pwnthebox-内网渗透(入门)
使用到的工具
kali
burp
firefox
reGeorg
proxychains
nmap
冰蝎
蚁剑
题目描述
根据描述得知有两层,因为是demo题目,所以给出了漏洞,降低了难度,实际上的题目漏洞点是不知道的,需要自己发掘
解题
第一层
apache解析漏洞
上传1.php.jpg
即可getshell
有了第一台主机的shell后首先要做的就是信息收集了
信息收集
首先看ip,网段等信息
。。。
上来啥命令用不了
遇到这种情况可以分两种方案继续操作,一是提权,二是上传二进制包编译软件
可能是我太菜了,提权失败,所以考虑第二种方法
在官网下载nmap包,上传并编译
1 |
|
坑一
这里要注意一下,用蚁剑编译nmap会失败,因为蚁剑的shell是把命令一个个连接起来在传过去,所以经常出问题,这里改用冰蝎
nmap
编译完后使用nmap扫描
先看自己./nmap --iflist
扫ip./nmap -sn --min-rate=2000 -n -T5 100.64.0,134-135.0/24
扫端口./nmap -n -T5 100.64.0,134-135.0/24 --open
最后总结一下
1 |
|
因为是linux内网环境,所以到这里信息收集基本就结束了
如果是windows内网,那么就需要收集更多的信息
建立代理
这一步是最为关键的,我就在这里卡了好久才成功
首先我们要分析内网靶机的出网状态
经过测试发现靶机不出网,且只允许http协议进出
那么这种情况可以通过webshell,用http协议来传达请求
在kali上下载reGeorg工具
坑二
这里要注意不能用普通的reGeorg,不知道是不是因为php版本(php8)的原因,显示的状态是连接成功,但是一访问就time out。解决方案是使用Neo-reGeorg
配置代理
生成webshell,-k
是指定密码python3 neoreg.py generate -k lewiserii
将生成的./neoreg_servers/tunnel.php
传到靶机上
使用本地7777端口建立socks连接:python3 neoreg.py -k lewiserii -p 7777 -u https://815-a1734091-ce39-4ea5-98a6-f88746398def.do-not-trust.hacking.run/uploadfiles/tunnel.php
编辑proxychains
配置文件/etc/proxychains4.conf
最后一行添加socks5 127.0.0.1 7777
,7777为你自己的端口,需要与reGeorg中设置的端口相同
所有工具使用命令前加proxychains
就可以使流量走代理
启动火狐proxychains4 firefox
逐个访问刚才扫出来的ip
成功访问内网主机!
配置burp代理
添加一个socks代理,端口与reGeorg监听的端口一致
设置火狐的代理与burp抓包的代理一致
成功抓包
第二层
POC直接打就行了
总结
小菜鸡的初次内网之旅到这就结束了,个人感觉内网难的就是信息收集和层层代理,当你掌握的信息越多就越好操作