记一次自建靶场三层代理内网渗透过程
01 向日葵RCE外网突破
端口扫描探测存活端口,发现存在172.16.16.128:49773端口
访问172.16.16.128:49773发现疑似存在向日葵RCE漏洞
抓包验证,发现为管理员权限
CS服务器生成powershell载荷,利用漏洞利用工具执行Powershell命令上线cs
确定拿下主机双网卡主机,查看系统进程,在线识别进程,发现存在火绒杀软进程,kill终止相关进程。
02 Frp内网隧道搭建
使用frp搭建隧道内网穿透
在攻击机上配置服务端信息后启用frp服务端
配置客户端配置文件后,上传frp客户端至172.16.16.128,在172.16.16.128执行命令启用frp客户端。
frp隧道搭建成功,连通性测试如下图所示
03 获取域内出网主机权限
尝试抓取本机登录密码失败,因为服务器为WinServer 2016版本抓取不到密码。
使用命令查看路由信息arp-a,发现内网主要存在192.168.100.1/24段路由信息
上传fscan对192.168.100.1/24段进行扫描,扫描结果显示存在宝塔面板,未发现其余明显漏洞问题
进一步获取浏览器记录获取url访问地址,其中发现http://192.168.100.131:8888/login 为宝塔面板;同时存在路径http://192.168.100.131/vulntarget/public,但无法直接访问
继续翻阅服务器文件,在桌面路径处发现存在测试地址信息,载到本地后发现存在众多测试地址
对测试的地址进行host碰撞,碰撞出后台地址后修改host进行访问
结合先前发现的http://192.168.100.131/vulntarget/public/浏览记录,发现测试地址采用Thinkphp框架
ThinkphpV5.0的版本,该版本存在rce漏洞。尝试使用payload进行命令执行http://www.cjo6w10yls.com/vulntarget/public/?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
返回页面提示禁用system函数,于是另辟蹊径利用file_put_contents写一句话木马
使用蚁剑工具连接上传的Webshell,执行命令时回显Ret=127
查找文章解释是 Disabled function 函数禁用原因,于是使用蚂剑插件进行绕过,使用插件后可以进行系统命令的执行。
04 三层隧道搭建访问内网不出网主机
进一步对新拿下的主机进行文件信息收集
查看ssh相关信息发现存在的key,通过ssh密钥登录,获取管理员权限
发现目标主机不出网,于是搭建三层隧道,在不出网内主机运行如下命令即可访问内网不出网主机
三层代理链如下图所示
- 点赞
- 收藏
- 关注作者
评论(0)