某人事系统内网渗透
前提:已经拿到WebShell,拷取了系统的源码搭建在本地进行内网渗透
已知:内网ip网段是192.168.116.1/24
步骤
进入内网
Fscan直接扫描得出:
外网系统的ip以及开放的端口号
接下来直接扫描192.168.116.181看能不能爆出什么密码或漏洞
这里也是爆出来了22端口的几个密码,重要的是有ThinkPHP的漏洞可以利用,接下来使用ThinkPHP.jar漏扫工具进行扫描
接下来挨个测试可利用的漏洞,进行反弹Shell,kali进行监听
生成反弹Shell
测试后这条漏洞可以利用
反弹Shell
daemon表示当前登录用户是普通用户,接下来就需要提权了。
端口探测时Redis和MySQL的端口是开启的,可以利用Redis的未授权访问漏洞提权利用公钥写入的方式维权,也可以利用MySQL UDP进行提权。这里使用MySQL提权,公钥写入进行维权。
提权
靶机上传fscan扫描本机得到mysql密码为666888
查看MySQL数据库的登录权限
确定可以通过MySQL UDP提权
将生成的hacker.so写入到靶机的plugin目录中,相当于绕过了管理员权限
提权成功
维权
维权就是把本机的公钥写入到靶机的SSH目录中
本机ssh连接外网靶机
连接外网靶机后再利用外网靶机连接内网靶机
