前端程序员工资一般多少seo网络推广公司报价
一、简介
不久前做过的靶场。
通过复现CFS三层穿透靶场,让我对漏洞的利用,各种工具的使用以及横向穿透技术有了更深的理解。
一开始nmap探测ip端口,直接用thinkphpv5版本漏洞工具反弹shell,接着利用蚁剑对服务器直接进行控制,留下后门木马拿取服务器所有控制权限。在探测出有两个网卡后,继续对二号网卡进行渗透。这时候需要添加路由,修改socket,设置代理来接着对其展开渗透。利用御剑扫描目录,利用SQLmap脱库获取密码,拿下服务器权限后通过在其php文件中添加一句话木马又一次获取shell,添加木马后门。接着对Ubantu继续探测发现仍然存在陌生网卡,继续重复步骤,扫描出是445端口的win7系统,利用已知的win7:445端口的永恒之蓝漏洞直接打穿CFS靶场。
注:因本靶场实战的命令很多,尽量先在记事本上记录方便后续操作。
二、靶场报告
一、复现靶场使用工具脚本
1.burp suite
2.nmap
3.thinkphp综合利用工具
4.antsword
5.vmware
6.御剑
二、操作步骤
环境搭建
1.如图所示布置虚拟网卡

2.设置三台虚拟设备的网卡



3.通过ifconfig/ipconfig命令,在记事本中记录三台靶机以及攻击机的ip地址,方便后续操作

记录数据如下:

4.服务器开启web服务环境
Linux:

Ubantu:

渗透
0.渗透的前提是已知目标IP地址。
1.直接使用nmap对服务器ip进行扫描

2.nmap扫描出存在80端口,直接进,发现是thinkphp5.0的框架

3.直接使用thinkphp集成攻击工具操作



4.找到第一个flag:flag{e2D3aFdasde}

5.虚拟终端查看发现系统存在两个网卡

6.生成木马,上传到服务器,运行木马,kali开启监听攻击




7.拿到linux权限后,添加路由



编辑添加代理,进行扫描




8.浏览器设置代理端口,访问目标ip



9.直接用sqlmap跑命令(相关命令如下)


Sqlmap一直断开连接,故选择ssql注入工具获取,密码解密为:123qwe


10.御剑扫描网页寻找后台登陆

在robots.txt找到登陆页http://192.168.22.130/index.php?r=admini


获取flag

在模板中添加一句话木马


11.获取shell,获得flag

12.msf生成木马,上传到Ubantu的服务器


13.给执行权限,执行

14.用代理启动msf

开启监听,成功连接,获取权限

继续查看,发现还存在一个网卡

15.添加路由,配置代理




发现目标ip以及部分开启的端口

16.使用指令
use exploit/windows/smb/ms17_010_psexec
set payload windows/x64/meterpreter/bind_tcp
set rhost 192.168.33.33
run 拿到windows7权限,渗透结束

