一次内网渗透

发布时间:2022-06-26 发布网站:脚本宝典
脚本宝典收集整理的这篇文章主要介绍了一次内网渗透脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。

内网渗透

官方wp:https://mp.weixin.QQ.COM/s/SGiEnT28JyAuWK9DC4T4-w 之前光学过内网攻,没有实操过,这回属实开眼界了

但因为各种原因(主要是我太菜了)没有搞完,主要是记录一下我的学习过程吧

开局

相关工具我的截图里都有名字,自己找一下吧,没找到的,可以直接在下方留言

开局一个织梦CMS

一次内网渗透

看这个界面其实就知道

第一层

robots.txt

一次内网渗透

/ffffffffllllllllllaaaaaaaagggggg22222222222.txt

flag1:flag{f784234649d7eF161229349d1d76ba8d}

dedeCMS 漏洞

开始的想法是前端注册账户,然后上传图片马,但是dedecms禁用了会员功能,那就换其他的突破

一次内网渗透

dedecms后台默认路径是/dede/

一次内网渗透

dedecms默认的账号和密码都是admin

一次内网渗透

dedecms有个洞是任意文件上传

一次内网渗透

一次内网渗透

flag在根目录

一次内网渗透

flag2:flag{f784234649d7ef161229349d1d76ba8d}

查看ifconfig

一次内网渗透

viPEr

接下来需要使用viper

viper需要部署在服务器,不要部署在本地

这一步没有viper的可以使用ew,但是会相对比较麻烦

curl -o f8x https://f8x.io/
chmod +x f8x
./f8x -viper

生成载荷

一次内网渗透

监听

一次内网渗透

将刚刚生成的载荷上传到dedecms服务器的/tmp目录下

一次内网渗透

一次内网渗透

上线了上线了

一次内网渗透

自动添加内网路由

一次内网渗透

一次内网渗透

新建内网代理

一次内网渗透

接下来使用PRofxifier

记得填服务器地址!!

一次内网渗透

viper添加模块,内网端口扫描与服务探测

一次内网渗透

一次内网渗透

第二层

172.16.20.38

一次内网渗透

tomcat弱口令

tomcat:tomca

一次内网渗透

一次内网渗透

我这里直接使用冰蝎默认的jsp马,将jsp马压缩成zip,改后缀为war

一次内网渗透

上传后马路径为/shell/shell.jsp

冰蝎马默认密码是rebeyond

一次内网渗透

flag3:flag{03bbcaf39bdd08fa8d0d9e5477e102c5}

172.16.20.76:8080

一次内网渗透

从页面看到了rememberme,怀疑是shiro,抓个包看看

一次内网渗透

shiro直接带走

一次内网渗透

flag4:flag{22fceae28669c34d139f7ff6db690acb}

172.16.20.135:8080

一次内网渗透

jboss工具直接打

一次内网渗透

flag9:flag{27e6221a8a55c8ee7396e74531dc7d9d}

flag9 ??????

172.16.20.62:7001

一次内网渗透

查一下报错信息

一次内网渗透

weblogi框架

@H_352_304@

一次内网渗透

flag5:flag{b717ca3e4543f05e6970ede833d68ba4}

第二层至此结束

第三层

还记得地址为172.16.20.38的tomcat么(第二层第一个的那个)

我们用冰蝎给他中个马试试

服务器先开个simple HTTP

一次内网渗透

把马放上面

使用冰蝎下载执行

一次内网渗透

viper上线

一次内网渗透

老套路,给他开个内网路由

一次内网渗透

扫一下这个内网的信息

一次内网渗透

行吧,他没有python扫不了

viper给他开一个终端,下载一个fscan

一次内网渗透

一次内网渗透

ok,fscan可以用了

接下来扫描一下b段

shell ./fscan_amd64 -h 10.2.0.0/16

一次内网渗透

这一步有个坑,这个终端输出的信息不全,需要看resut.txt文件才行

一次内网渗透

10.2.5.62:8009 open
10.2.5.20:8009 open
10.2.5.134:80 open
10.2.5.62:8080 open
10.2.5.62:8093 open
10.2.5.44:8080 open
10.2.5.20:8080 open
10.2.5.62:8083 open
10.2.5.20:9002 open
10.2.5.51:445 open
10.2.5.51:139 open
10.2.5.33:3306 open
[+] MySQL:10.2.5.33:3306:root 123456
[*] WeBTITle:http://10.2.5.62:8080     code:200 len:1507   title:Welcome to JBoss™
[*] WebTitle:http://10.2.5.62:8083     code:400 len:0      title:None
[*] WebTitle:http://10.2.5.44:8080     code:404 len:0      title:None
[+] Infoscan:http://10.2.5.62:8080     [Jboss JBOSS] 
[+] InfoScan:http://10.2.5.44:8080     [SprintBoot] 
[*] WebTitle:http://10.2.5.20:8080     code:200 len:20     title:apache Tomcat/8.0.43
[*] 10.2.5.51  (Windows 6.1)
[*] WebTitle:http://10.2.5.134         code:200 len:43     title:影视大全 - 最新视剧,最新电影
[+] http://10.2.5.20:8080/manager/htML tomcat tomcat
[+] http://10.2.5.20:8080 poc-yaml-tomcat-manager-week

10.2.5.33:3306

mySQL账号和密码都poc爆出来了

[+] mysql:10.2.5.33:3306:root 123456

后记

一次内网渗透

脚本宝典总结

以上是脚本宝典为你收集整理的一次内网渗透全部内容,希望文章能够帮你解决一次内网渗透所遇到的问题。

如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。