pwnthebox-内网渗透(入门)

使用到的工具

kali
burp
firefox
reGeorg
proxychains
nmap
冰蝎
蚁剑

题目描述

根据描述得知有两层,因为是demo题目,所以给出了漏洞,降低了难度,实际上的题目漏洞点是不知道的,需要自己发掘

解题

第一层

apache解析漏洞
上传1.php.jpg即可getshell

有了第一台主机的shell后首先要做的就是信息收集了

信息收集

首先看ip,网段等信息
。。。
上来啥命令用不了

遇到这种情况可以分两种方案继续操作,一是提权,二是上传二进制包编译软件
可能是我太菜了,提权失败,所以考虑第二种方法
官网下载nmap包,上传并编译

1
2
3
4
5
bzip2 -cd nmap-7.92.tar.bz2 | tar xvf -
cd nmap-7.92
./configure
make
make install

坑一

这里要注意一下,用蚁剑编译nmap会失败,因为蚁剑的shell是把命令一个个连接起来在传过去,所以经常出问题,这里改用冰蝎

nmap

编译完后使用nmap扫描
先看自己
./nmap --iflist

扫ip
./nmap -sn --min-rate=2000 -n -T5 100.64.0,134-135.0/24

扫端口
./nmap -n -T5 100.64.0,134-135.0/24 --open

最后总结一下

1
2
3
4
5
6
7
8
9
10
11
12
13
eth0 100.64.0.4/24
eth1 100.64.135.2/24
eth2 100.64.134.3/24


100.64.0.2 80009000
100.64.0.3 70008000
100.64.0.4 //自己,80
100.64.0.5 3000
100.64.134.2
100.64.134.3 //自己,80
100.64.135.2 //自己,80
100.64.135.3 3000

因为是linux内网环境,所以到这里信息收集基本就结束了
如果是windows内网,那么就需要收集更多的信息

建立代理

这一步是最为关键的,我就在这里卡了好久才成功

首先我们要分析内网靶机的出网状态

经过测试发现靶机不出网,且只允许http协议进出
那么这种情况可以通过webshell,用http协议来传达请求

在kali上下载reGeorg工具

坑二

这里要注意不能用普通的reGeorg,不知道是不是因为php版本(php8)的原因,显示的状态是连接成功,但是一访问就time out。解决方案是使用Neo-reGeorg

配置代理

生成webshell,-k是指定密码
python3 neoreg.py generate -k lewiserii

将生成的./neoreg_servers/tunnel.php传到靶机上

使用本地7777端口建立socks连接:
python3 neoreg.py -k lewiserii -p 7777 -u https://815-a1734091-ce39-4ea5-98a6-f88746398def.do-not-trust.hacking.run/uploadfiles/tunnel.php

编辑proxychains配置文件/etc/proxychains4.conf
最后一行添加socks5 127.0.0.1 7777,7777为你自己的端口,需要与reGeorg中设置的端口相同

所有工具使用命令前加proxychains就可以使流量走代理

启动火狐
proxychains4 firefox
逐个访问刚才扫出来的ip
成功访问内网主机!

配置burp代理

添加一个socks代理,端口与reGeorg监听的端口一致

设置火狐的代理与burp抓包的代理一致

成功抓包

第二层

POC直接打就行了

总结

小菜鸡的初次内网之旅到这就结束了,个人感觉内网难的就是信息收集和层层代理,当你掌握的信息越多就越好操作


pwnthebox-内网渗透(入门)
https://www.dr0n.top/posts/4ee67181/
作者
dr0n
发布于
2022年1月14日
更新于
2024年3月21日
许可协议