【VulHub靶场】之CFS三层靶机内网渗透

发布于:2022-10-21 ⋅ 阅读:(344) ⋅ 点赞:(0)

目录

一、环境搭建

二、实操开始

1.打centos

2.拿下Ubuntu

3.拿下win7


一、环境搭建

        首先下载靶场环境在此之前需要配置网卡

 结果

 而IP分别为

kail
192.168.81.130 

1、centos

root密码:teamssix.com

此主机的IP地址:
192.168.81.129
192.168.22.130

宝塔后台登陆地址及密码:
地址:http://192.168.81.129:8888/a768f109/
账号:eaj3yhsl
密码:41bb8fee

2、ubuntu

root密码:teamssix.com

此主机的IP地址:
192.168.22.131
192.168.33.129
宝塔后台登陆地址及密码:
地址:http://192.168.22.131:8888/2cc52ec0/
账号:xdynr37d
密码:123qwe..


windows7

Administrator密码:teamssix.com

此主机的IP地址:
192.168.33.33

在宝塔上添加ip之后进入kail开始渗透

二、实操开始

1.打centos

首先确定环境无疑

可以使用之后开始

在只知道ip之后第一步开始探测对面开启端口

探测出80端口开启之后访问该ip

 对方使用该框架,则搜索该框架历史漏洞下载工具

上传一句话木马后用蚁剑连接

第一个centos拿下 

2.拿下Ubuntu

在上图发现还有另一个ip那么接下来就要使用内网神奇msf了

生成一个木马上传


赋予执行权限开启木马

msf连接后使用自带的 探测网络接口的模块(get_local_subnets)查看路由的模块(autoroute -p)来进一步进行信息探测

配置msf代理因为直接访问Ubuntu的ip是访问了的需要挂centos的代理

 配置完成后使用浏览器添加本地代理

成功访问

发现cms查找历史漏洞

发现有sql注入

上sqlmap开扫

但是请线程低一点不然会

之后利用扫出来的账号密码登入后台

在index.php中加入一句话木马连接

之后与上步骤相同利用msf生成木马上传

使用代理的msf连接 

 后续与上方法相同查看路由的模块(autoroute -p)与探测网络接口的模块(get_local_subnets)

在重新配置代理

3.拿下win7

 开启msf模块

 使用辅助模块与渗透模块利用内核漏洞拿下win7

 至此通关

本文含有隐藏内容,请 开通VIP 后查看

网站公告

今日签到

点亮在社区的每一天
去签到