记一次自建靶场三层代理内网渗透过程

举报
Vista_AX 发表于 2023/07/21 08:24:15 2023/07/21
【摘要】 记一次自建靶场三层代理内网渗透过程

01 向日葵RCE外网突破


端口扫描探测存活端口,发现存在172.16.16.128:49773端口

image.png


访问172.16.16.128:49773发现疑似存在向日葵RCE漏洞

image.png


抓包验证,发现为管理员权限

image.png

image.png

CS服务器生成powershell载荷,利用漏洞利用工具执行Powershell命令上线cs

image.png


确定拿下主机双网卡主机,查看系统进程,在线识别进程,发现存在火绒杀软进程,kill终止相关进程。

image.png

image.png

image.png



02 Frp内网隧道搭建


使用frp搭建隧道内网穿透

image.png


在攻击机上配置服务端信息后启用frp服务端

image.png


配置客户端配置文件后,上传frp客户端至172.16.16.128,在172.16.16.128执行命令启用frp客户端。

image.png


frp隧道搭建成功,连通性测试如下图所示

image.png


03 获取域内出网主机权限


尝试抓取本机登录密码失败,因为服务器为WinServer 2016版本抓取不到密码。

image.png


使用命令查看路由信息arp-a,发现内网主要存在192.168.100.1/24段路由信息

image.png


上传fscan对192.168.100.1/24段进行扫描,扫描结果显示存在宝塔面板,未发现其余明显漏洞问题

image.png


进一步获取浏览器记录获取url访问地址,其中发现http://192.168.100.131:8888/login 为宝塔面板;同时存在路径http://192.168.100.131/vulntarget/public,但无法直接访问

image.png


继续翻阅服务器文件,在桌面路径处发现存在测试地址信息,载到本地后发现存在众多测试地址

image.png


对测试的地址进行host碰撞,碰撞出后台地址后修改host进行访问

image.png
image.png


结合先前发现的http://192.168.100.131/vulntarget/public/浏览记录,发现测试地址采用Thinkphp框架

image.png

ThinkphpV5.0的版本,该版本存在rce漏洞。尝试使用payload进行命令执行http://www.cjo6w10yls.com/vulntarget/public/?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

image.png


返回页面提示禁用system函数,于是另辟蹊径利用file_put_contents写一句话木马

image.png


使用蚁剑工具连接上传的Webshell,执行命令时回显Ret=127

image.png


查找文章解释是 Disabled function 函数禁用原因,于是使用蚂剑插件进行绕过,使用插件后可以进行系统命令的执行。

image.png


04 三层隧道搭建访问内网不出网主机


进一步对新拿下的主机进行文件信息收集

image.png


查看ssh相关信息发现存在的key,通过ssh密钥登录,获取管理员权限

image.png

image.png


发现目标主机不出网,于是搭建三层隧道,在不出网内主机运行如下命令即可访问内网不出网主机

image.png


三层代理链如下图所示

image.png

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。