引言 在过去的一些实战经历中发现自己内网相关的技能还比较薄弱,所以专门找了个靶场(teamssix.com)做下练习,靶场的web漏洞利用都很简单,主要训练自己内网搭代理隧道的熟练度,如果你和我一样对复杂网络下隧道搭建不熟悉的话,不妨一起看看这篇文章,希望能对你有一些帮助。 目标:拿下内网最深处主机的 外网打点 在互联网环境下发现一处资产 ,这里以 很明显这是一个thinkphp应用,随便指定一个路由 tp5在 可以看见命令执行成功。 接下来直接写入一个shell ,使用php 的 验证: 验证成功,直接使用蚁剑进行连接。 将超时时间调高,因为后续会上传文件避免超时而中断: 连接成功: 第一层的flag就在网站根目录下面, 直接双击读取即可: 突破边界(第一层) 接上文,已经拿下第一台服务器,尝试对这台服务器进行信息收集: 拿下的这台服务器发现权限并不高仅为www,但是有惊喜的是这台机器存在双网卡,其中一张网卡( 22 网段信息收集 既然发现了存在 上传fscan 到服务器目录 对 查看扫描结果: 发现网段内还存在 接下来的目标就是拿下 以第一台服务作为跳板。 搭建跳板 先画个网络拓扑图,方便后续理解,第一台机器我们也叫它 因为在上一步信息收集时发现
为了进一步对内网进行探测,这里选择第二种方式。 反向代理有很多工具可以使用,frp、ew、ngrok都可以,这里使用frp方式。 frp存在服务端(frps)与客户端(frpc), frps需要一直保持运行,转发方式通过客户端配置文件进行确定。 启用frp 服务端 下载frps到自己的vps上,frps.ini 配置如下 : 其中 token 表示客户端进行连接的验证参数, 监听端口为17001, dashboard 为frps自带的仪表盘,方便对frps运行情况进行查看, 使用命令 netstat 查看对应端口在监听则证明启动成功。使用配置的dashboard端口也能成功进入。 Target1 客户端配置 将frpc 传入target1 frpc.ini 配置内容: |
/1
|手机版|免责声明|本站介绍|工控课堂
( 沪ICP备20008691号-1 )
GMT+8, 2025-12-23 02:09 , Processed in 0.095807 second(s), 22 queries .
Powered by Discuz! X3.5
© 2001-2025 Discuz! Team.