1. 程式人生 > >利用Metasploit 打入ThinkPHP內網...

利用Metasploit 打入ThinkPHP內網...

__出品|MS08067實驗室(www.ms08067.com)__ `本文作者:dch(Ms08067實驗室 SRSP TEAM小組成員)` ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210219192230053-1846968265.png) ##一、利用Metasploit進行攻擊的流程圖   Metasploit滲透流程 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210219192251076-1412303577.png) ##二、Metasploit滲透攻擊 (1)通過msfconsole命令啟動Metasploit在這個過程中,系統會主動載入資料庫,如圖2所示:   啟動Metasploit ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210219192313559-607195285.png) (2)使用輔助模組進行埠掃描,如下圖所示:   進行掃描 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210219192332632-547259778.png) (3)尋找合適的漏洞利用模組並使用,如下圖所示:   載入模組 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210219192350696-2113161132.png) (4)檢視並修改引數,如下圖所示:   修改引數 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210219192402253-561579683.png) (5)利用漏洞 Exploi,如下圖所示:   漏洞利用 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210219192416951-1407028960.png) ##三、實施攻擊 ####1、靶機 、攻擊機 (1)目標地址 192.168. 222 130 (2)攻擊地址 192.168. 238.129 ####2、用nmap進行埠掃描(通過埠掃描找到其開放的服務,再根據相關的服務查詢與之相對應的漏洞進行利用),如圖7所示   埠掃描 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210219192445449-222946864.png) 通過掃描可以看到Target1發現開放了21(ftp)、22(ssh)、80(http )、111(RPC)、888 (http)、3306(Mysql)、8888(http)這些埠服務,且是一個Linux 的作業系統。 ####3、進入web介面   web介面 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210219192507749-600416235.png) 開啟後發現它是ThinkPHP框架,版本是V5.0,這時候想到它存在一個 RCE(遠端命令執行)漏洞,先用POC(利用程式)測試一下 ``` /index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1 ``` 結果如下圖所示   進行漏洞測試 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210219192614649-1641234322.png) ####4、成功出現了PHPinfo介面,說明該版本是存在漏洞的。用POC寫入一句話,寫入一句話到cmd.php: ``` http://192.168.222.130/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo "" > cmd.php ``` ####5、上傳後,通過蟻劍進行連線,發現並不能成功連線。發現是$_POST被過濾了,這裡可以利用編碼(如Base64、URL)後再次上傳。 ####6、用蟻劍進行連線,成功連線。此時已經獲取到該主機的shell,可以檢視系統的資訊等。如下圖所示:   成功獲得shell ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210219192750797-944258316.png)   檢視系統資訊 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210219192755072-419451675.png) ####7、根據攻擊機的IP地址及目標靶機的系統型別生成對應的後門檔案 ,如下圖所示:   檢視攻擊機IP ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210219192823818-2041064501.png)   製作後門 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210219192834261-150598666.png) ####8、在kali中配置執行監聽模組,如下圖所示:   msf設定監聽 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210219192851169-1115969155.png) ####9、通過蟻劍將後門檔案shell.elf上傳到靶機中,並賦予777許可權以執行,如下圖所示:   上傳shell.elf後門檔案 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210219193528889-1491356794.png)   賦予777許可權執行 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210219193541924-1251299314.png) ####10、獲得 meterpreter,如下圖所示   獲得meterpreter ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210219193624902-1759382813.png) ####11、檢視可用網段,如下圖所示   檢視可用網段 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210219193722063-313722611.png) ####12、發現兩個網段:一個是192.168.2.0/24,另一個是192.168.222.0/24,通過meterpreter對192.168.222.0/24新增第二層的路由,如下圖所示   新增第二層路由 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210219193810857-1654676625.png) ####13、新增成功後進行內網掃描,檢視內網中存活的主機,如下圖所示   檢視存活主機 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210219193832863-1795130128.png) ####14、發現第二層靶機192.168.222.128,如下圖所示   出現第二層網址 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210219193927810-2094901909.png) ####15、在MSF中設定代理   設定代理 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210219193956574-1049024702.png) ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210219194005397-710446168.png) 通過設定代理,進行下一步的內網滲透 ##四、引用文章   https://www.anquanke.com/post/id/170649 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210219194044784-647385831.png)       #招新 微信聯絡方式:**cos2606596924** 滿足以下要求均可嘗試 1.至少會一門程式語言 2.漏洞平臺上提交過漏洞超過20個 3.每月一文章分享(考慮有些要上班)‍         **轉載請聯絡作者並註明出處!** Ms08067安全實驗室專注於網路安全知識的普及和培訓。團隊已出版《Web安全攻防:滲透測試實戰指南》,《內網安全攻防:滲透測試實戰指南》,《Python安全攻防:滲透測試實戰指南》,《Java程式碼安全審計(入門篇)》等書籍。 團隊公眾號定期分享關於CTF靶場、內網滲透、APT方面技術乾貨,從零開始、以實戰落地為主,致力於做一個實用的乾貨分享型公眾號。 官方網站:https://www.ms08067.com/ 掃描下方二維碼加入實驗室VIP社群 加入後邀請加入內部VIP群,內部微信群永久有效!

相關推薦

利用Metasploit 打入ThinkPHP...

__出品|MS08067實驗室(www.ms08067.com)__ `本文作者:dch(Ms08067實驗室 SRSP TEAM小組成員)` ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210219192230053-184

利用NAT&acl使得可以訪問isp

nat&acl實例操作實驗目的:使拓撲圖中的內網pc可以訪問外網實驗要求:內網網段是192.168.1.0/24 公司所購買公網ip是100.1.1.1 /24 ISP的一個路由器兩個端口ip分別是100.1.1.2/24 200.1.1.254/24 ISP服務器ip 200.1.1.1/

H3C S3100-SI系列交換機利用DHCP Snooping防止私自接入DHCPServer

dhcp snoopingH3C 3100 SI系列的交換機與其他高端系列相比,功能方面相對弱了很多,而DHCP Snooping 功能支持也有差異。 正常情況下,設備啟用了DHCP Snooping之後,所有端口都屬於不受信任端口,我們可以將直接或者間接連接至DHCPSnooping的端口通過 "

在linux上利用花生殼實現對映

對應的註冊的帳號Enter your Orayaccount:hlblog <—輸入帳號回車 必需事先在ORAY網站中註冊護照和密碼,然後就那個寫在這裡Password:<—輸入密碼回車Networkinterface(s):[eth0] =[IP:192.168.1.103][lo]= [IP:

metasploit利用IE漏洞XSS掛馬拿主機

metasploit內網滲透方面好多方式,這只是科普下xss在內網中的利用。 系統:KALI 用到的工具:beEF+msf  利用的IE漏洞是:http://www.rapid7.com/db/modules/exploit/windows/browser/ie_exe

利用雲服務器搭建映射服務器

內網映射 雲服務器 端口映射應用背景:眾所周知,隨著公網IP地址的短缺,即使電信聯通這樣的一級運營商在提供寬帶服務的時候有時候也會使用私網IP地址,更不用說長城、鵬博士這樣的二級運營商了,肯定都是提供的私網IP地址,那麽對於一個計算機發燒友來講,經常會使用很多服務,但是這些服務往往都是搭建在自己本地的電腦上的

利用squid實現局域主機的上網功能

squid 正向代理 192.168.1.10:兩張網卡eth0為內網網卡,eth1外網網卡192.168.1.11-17:局域網內需要聯網的客戶機在10主機上安裝squid yum -y install squid 2.配置squid 編輯 /etc/squid/squid.conf

利用ssh反向代理以及autossh實現從外連接服務器

作用 鏈接 沒有 AI tail oca 麻煩 版本 正向代理   1. 描述一下目前的機器狀況,梳理梳理:    機器 IP 用戶名 備註    A 10.21.32.106 gdut728 目標服務器,處於內網    B 123.123.123.123 root 外網服

基於MetaSploit穿透滲透測試

metasploit自己在無聊搗鼓windows滲透的時候想到以往都是基於內網滲透,想要更加自由地進行滲透就需要內網穿透實現可以任意控制網段主機,同時也將端口轉發作為自己的跳板。集成的腳本是考慮到在滲透的時候需要開啟的工具繁多,所以盡可能能夠一鍵開啟工具,並且半自動化部署,可以優化前期的準備。   本文分成三

利用vps實現訪問公司windows遠程桌面

馬哥教育 linux 服務端:vps客戶端:windows主機 vps安裝、配置、後臺運行frp server。 訪問https://github.com/fatedier/frp/releases 獲取vps系統對應的frp程序包。 連接vps,下載對應的程序包。 ~]# wget https:/

利用ngrok穿透 遠端連線手機ssh終端

圖片好大 臥槽 首先手機利用linux deploy安裝了Kali Linux 然後配置好linux的sshd_config 接下來是重點 1.首先在同一個區域網內ssh連線手機中的kali 2.安裝w3m(apt-get install w3m) 3.然後 w3m ngrok.com/d

【免費穿透】利用NatApp實現穿透

一,註冊賬號 在NatApp上註冊賬號:https://natapp.cn/register 二,實名認證 三,購買隧道 1,購買免費隧道 2,選擇8080埠進行內網穿透,併購買 四,下載客戶端

利用反向SSH從外訪問伺服器

學院的伺服器在學院的內網,出了學院就不能訪問,在宿舍、家裡學習很不方便沒有伺服器的話。之前一直用TeamViewer,但是用著不舒服。最近新找到一個辦法,就是利用外網伺服器以及反向SSH搭一條通道,使

Ngrok穿透的幾種利用

      其實這篇之前投稿了,不過版權在我這裡,地址在這裡:http://bobao.360.cn/learning/detail/3041.html       Ngrok是這樣介紹:一條命令解決的外網訪問內網問題,本地WEB外

利用阿里雲和frps做穿透,支援mstsc遠端桌面,ssh,linux連線,所有的tcp 連線都可以轉發 整理by qiweb 2018 1107

準備工作和操作過程: 1、先要有一臺阿里雲或者其他vps 這裡假設外網唯一ip是: 另外要開放一個一個區間的埠號 比如1701 -1750 這些供客戶使用 47.98.195.221 frp官網 到官網下載需要的版本,我這裡都是linux版本 window也能用

奇虎360陳思雨:通過漏洞組合利用實現企業入侵

作者簡介: 陳思雨(RickGray) 奇虎360 高階安全研究員 奇虎 360,Web 攻防團隊 0keeTeam 成員之一。專注於 Web 方面漏洞的研究,喜好研究新的漏洞型別和攻擊方法。 1、前言 作者來自360資訊保安部的 0KeeTeam。作者專注於 Web 漏洞挖掘和分析以及安全工具的

利用雲伺服器通過OpenVPN將的地址釋出到外

一、目的: 通過雲伺服器的外網地址,將沒有外網的伺服器的埠地址轉發到外網,使其能夠通過外網進行訪問。 二、原理:   1.虛擬專用網VPN   虛擬專用網VPN(virt ual private network)是在公共網路中建立的安全網路連線,這個網路連線和普通意義上的網路連線不同之處在於,它採用了專有的隧

利用BadUSB穿透3層

轉自微信公眾號:湛盧工作室 作為一個安全人員,聽過許多社工APT案例,釣魚郵件、水坑攻擊、丟個u盤等等。前段時間在一次培訓中瞭解到BadUSB的攻擊方式,可以通過U盤達到控制伺服器的效果,在著名的美劇《黑客軍團》中也出現了在停車場扔BadUSB來進行釣魚的場景。 一時好奇,於是嘗試模擬

滲透之——Metasploit攻擊PHP-CGI查詢字串引數漏洞並滲透

轉載請註明出處:https://blog.csdn.net/l1028386804/article/details/86357792 攻擊機:Kali 192.168.109.137 靶機: Metasploitable2 192.168.109.159 內網另一臺主機 Window

滲透之——Metasploit攻擊VSFTPD2.3.4後門漏洞並滲透

轉載請註明出處:https://blog.csdn.net/l1028386804/article/details/86357202 攻擊機:Kali 192.168.109.137 靶機:Metasploitable2 192.168.109.140 內網另一主機: Metaspl