某不知名内网渗透

88 阅读2分钟

某人事系统内网渗透

前提:已经拿到WebShell,拷取了系统的源码搭建在本地进行内网渗透

已知:内网ip网段是192.168.116.1/24

步骤

进入内网

Fscan直接扫描得出:

外网系统的ip以及开放的端口号

2024-11-27 22 26 57.png

接下来直接扫描192.168.116.181看能不能爆出什么密码或漏洞

2024-11-27 22 37 44.png

这里也是爆出来了22端口的几个密码,重要的是有ThinkPHP的漏洞可以利用,接下来使用ThinkPHP.jar漏扫工具进行扫描

2024-11-27 22 43 15.png

接下来挨个测试可利用的漏洞,进行反弹Shell,kali进行监听

生成反弹Shell

2024-11-27 22 50 06.png

测试后这条漏洞可以利用

2024-11-27 22 51 03.png

反弹Shell

2024-11-27 22 53 40.png

daemon表示当前登录用户是普通用户,接下来就需要提权了。

端口探测时Redis和MySQL的端口是开启的,可以利用Redis的未授权访问漏洞提权利用公钥写入的方式维权,也可以利用MySQL UDP进行提权。这里使用MySQL提权,公钥写入进行维权。

提权

靶机上传fscan扫描本机得到mysql密码为666888

上传fscan到靶机的tmp目录下.png 扫描出Redis密码.png

查看MySQL数据库的登录权限

查看数据库权限.png

确定可以通过MySQL UDP提权

Mysql模块利用及生成木马.png

将生成的hacker.so写入到靶机的plugin目录中,相当于绕过了管理员权限

将hacker.so写入到plugin目录中,相当于绕过写入权限.png

提权成功

MySQL提权成功.png

维权

维权就是把本机的公钥写入到靶机的SSH目录中

将公钥写入到靶机中.png Redis维权.png

本机ssh连接外网靶机

whr外网.png

连接外网靶机后再利用外网靶机连接内网靶机

WHR内网.png