ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

一次内网渗透

2022-01-02 02:32:59  阅读:425  来源: 互联网

标签:10.2 8080 渗透 一次 viper 5.62 http open


内网渗透

官方wp:https://mp.weixin.qq.com/s/SGiEnT28JyAuWK9DC4T4-w
之前光学过内网攻防,没有实操过,这回属实开眼界了

但因为各种原因(主要是我太菜了)没有搞完,主要是记录一下我的学习过程吧

开局

相关工具我的截图里都有名字,自己找一下吧,没找到的,可以直接在下方留言

开局一个织梦cms

image-20220101173533681

看这个界面其实就知道

第一层

robots.txt

image-20220101173426210

/ffffffffllllllllllaaaaaaaagggggg22222222222.txt

flag1:flag{f784234649d7ef161229349d1d76ba8d}

dedecms 漏洞

最开始的想法是前端注册账户,然后上传图片马,但是dedecms禁用了会员功能,那就换其他的突破口

image-20220101182310998

dedecms后台默认路径是/dede/

image-20220101183232156

dedecms默认的账号和密码都是admin

image-20220101183351996

dedecms有个洞是任意文件上传

image-20220101184446845

image-20220101191059155

flag在根目录

image-20220101191521705

flag2:flag{f784234649d7ef161229349d1d76ba8d}

查看ifconfig

image-20220101191649440

viper

接下来需要使用viper

viper需要部署在服务器,不要部署在本地

这一步没有viper的可以使用ew,但是会相对比较麻烦

curl -o f8x https://f8x.io/
chmod +x f8x
./f8x -viper

生成载荷

image-20220101193658162

监听

image-20220101195406357

将刚刚生成的载荷上传到dedecms服务器的/tmp目录下

image-20220101195304554

image-20220101195431905

上线了上线了

image-20220101195214794

自动添加内网路由

image-20220101195706458

image-20220101195756250

新建内网代理

image-20220101200024145

接下来使用profxifier

记得填服务器地址!!

image-20220101202040007

viper添加模块,内网端口扫描与服务探测

image-20220101201322484

image-20220101201246909

第二层

172.16.20.38

image-20220101202358422

tomcat弱口令

tomcat:tomca

image-20220101202648836

image-20220101202520706

我这里直接使用冰蝎默认的jsp马,将jsp马压缩成zip,改后缀为war

image-20220101203016009

上传后马路径为/shell/shell.jsp

冰蝎马默认密码是rebeyond

image-20220101203846368

flag3:flag{03bbcaf39bdd08fa8d0d9e5477e102c5}

172.16.20.76:8080

image-20220101204412352

从页面看到了rememberme,怀疑是shiro,抓个包看看

image-20220101205551724

shiro直接带走

image-20220101210751395

flag4:flag{22fceae28669c34d139f7ff6db690acb}

172.16.20.135:8080

image-20220101210845501

jboss工具直接打

image-20220101212007745

flag9:flag{27e6221a8a55c8ee7396e74531dc7d9d}

flag9 ??????

172.16.20.62:7001

image-20220101213259357

查一下报错信息

image-20220101213613386

weblogi框架

image-20220101223910679

image-20220101224045010

flag5:flag{b717ca3e4543f05e6970ede833d68ba4}

第二层至此结束

第三层

还记得地址为172.16.20.38的tomcat么(第二层第一个的那个)

我们用冰蝎给他中个马试试

服务器先开个simple HTTP

image-20220101225258457

把马放上面

使用冰蝎下载执行

image-20220101225607000

viper上线

image-20220101225806475

老套路,给他开个内网路由

image-20220101230218724

扫一下这个内网的信息

image-20220101230358785

行吧,他没有python扫不了

viper给他开一个终端,下载一个fscan

image-20220101230918410

image-20220101231038538

ok,fscan可以用了

接下来扫描一下b段

shell ./fscan_amd64 -h 10.2.0.0/16

image-20220101231727435

这一步有个坑,这个终端输出的信息不全,需要看resut.txt文件才行

image-20220101235800097

10.2.5.62:8009 open
10.2.5.20:8009 open
10.2.5.134:80 open
10.2.5.62:8080 open
10.2.5.62:8093 open
10.2.5.44:8080 open
10.2.5.20:8080 open
10.2.5.62:8083 open
10.2.5.20:9002 open
10.2.5.51:445 open
10.2.5.51:139 open
10.2.5.33:3306 open
[+] mysql:10.2.5.33:3306:root 123456
[*] WebTitle:http://10.2.5.62:8080     code:200 len:1507   title:Welcome to JBoss™
[*] WebTitle:http://10.2.5.62:8083     code:400 len:0      title:None
[*] WebTitle:http://10.2.5.44:8080     code:404 len:0      title:None
[+] InfoScan:http://10.2.5.62:8080     [Jboss JBOSS] 
[+] InfoScan:http://10.2.5.44:8080     [SprintBoot] 
[*] WebTitle:http://10.2.5.20:8080     code:200 len:20     title:Apache Tomcat/8.0.43
[*] 10.2.5.51  (Windows 6.1)
[*] WebTitle:http://10.2.5.134         code:200 len:43     title:影视大全 - 最新电视剧,最新电影
[+] http://10.2.5.20:8080/manager/html tomcat tomcat
[+] http://10.2.5.20:8080 poc-yaml-tomcat-manager-week

10.2.5.33:3306

mysql账号和密码都poc爆出来了

[+] mysql:10.2.5.33:3306:root 123456

后记

微信图片_20220101212410

标签:10.2,8080,渗透,一次,viper,5.62,http,open
来源: https://www.cnblogs.com/murkuo/p/15756648.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有