实战 | 记一次使用Viper工具来进行的内网渗透

VSole2022-08-10 15:56:56

内网渗透在现在已经是非常熟悉的攻击方法

本篇文章将使用viper进行内网渗透

靶场环境来自:西域大都护府CFS内网渗透靶场

渗透之前,先说说viper是什么?

Viper是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化.

· Viper基础功能已集成杀软绕过,内网隧道,文件管理,增强命令行等基础功能.

· Viper通过模块的方式落地MITRE ATT&CK中的常用技术.当前已集成55个模块,覆盖初始访问/持久化/权限提升/防御绕过/凭证访问/信息收集/横向移动等大类.

由我们中国人自己写的一个渗透平台。

话不多说,直接上。

开局一个登录框

账号密码抓包测试。

Rememberme,shiro反序列化,直接上工具

成功拿下,打开viper平台,生成监听

通过linux命令执行下载文件

已经上线,内网地址10.10.135.25,添加路由

发现第一个网段10.10.135.0/24

扫内网资产

Viper自带内网扫描模块,但是需要上线主机有python环境,这台机器显然没有,

上传fscan扫描

整理一下,内网有一个开启445端口的windows6.1(10.10.135.35),3306端口开放的10.10.135.66,还有一个10.10.138.190,三个资产

添加socks代理

本地使用proxifier

隧道搭建成功

访问http://10.10.135.190:8080,根据fscan提示,存在struts2_045-1漏洞

命令执行,上线viper

再次添加路由

还有mysql和windows

Mysql考虑udf提权

直接使用sqlmap,先看看有哪些数据库

使用sqlmap提权

剩下一个445端口,因为是windows6.1,永恒之蓝可能性不大,考虑samba漏洞,直接使用msf打

查看ip,发现网段

第三层ip为172.16.15.0/20

继续使用fscan扫描

这一层资产较多

15.88是第二层的资产,可以不用打了,

15.145可以继续打

两台mysql服务器可以继续使用udf提权

还有一个tomcat,上传war包,获取 webshell:使用冰蝎的webshell保存为shell.jsp,右键添加压缩包,选择压缩包格式为zip格式 并保存shell.zip,手动修改shell.zip为shell.war, 上传即可:Webshell地址为:http://172.16.20.38:808 0/shell/shell.jsp

上线viper

继续添加路由

发现192.168.13.0/24

mysql服务同上,Tomcat为双网卡,是同一个服务,

PostgreSQL 高权限命令执行漏洞(CVE-2019-9193)

Postgres:192.168.13.56:5432:postgres postgres

发现192.168.13.203开放了80端口

Drupal 因为这个服务没有安装,所以无法渗透,内网渗透到此结束

回顾一下拓扑图

Viper就是可视化的msf,非常好用,主机上线以后添加路由即可,省去了命令行操作,对于刚入手的小白来说,viper渗透是一个不错的选择。

加固建议:

  1. shiro反序列化,打补丁即可
  2. mysql服务器不要给写入权限,修改弱口令
  3. struts2打补丁
  4. samba服务器,严格控制权限
  5. tomcat更改后台路径,修改口令
  6. redis配置安全组,限制可连接Redis服务器的IP
  7. postgres控制数据库权限禁止普通用户执行命令
shellwebshell
本作品采用《CC 协议》,转载必须注明作者和本文链接
有效防止入侵者通过脚本上传危险程序或代码,让服务运行于安全状态。防范入侵者执行危险程序防范提权的发生。禁止危险的组件,让服务器更安全。防范因网站有注入问题导致服务器给入侵。有效的防止未经允许的扩展名脚本恶意执行,如:CER,CDX 等扩展名的木马。通过根据一组YARA规则爬行文件系统和测试文件来执行检测。根据项目计划会逐步覆盖服务器资产管理、威胁扫描、Webshell扫描查杀、基线检测等各项功能。
SQlMAP --os-shell拿下webshell 众所周知,--os-shell的使用条件较为苛刻,必须满足: dba权限 网站绝对路径 php中的gpc为off,php为自动转义的状态
常见漏洞之命令注入
2021-12-17 14:21:26
命令注入通常因为指Web应用在服务器上拼接系统命令而造成的漏洞。该类漏洞通常出现在调用外部程序完成一些功能的情景下。比如一些Web管理界面的配置主机名/IP/掩码/网关、查看系统信息以及关闭重启等功能,或者一些站点提供如ping、nslookup、提供发送邮件、转换图片等功能都可能出现该类漏洞。
Redis未授权漏洞
2021-11-19 22:05:17
Redis 默认情况下,会绑定在 本地6379端口,如果没有进行相关策略,会将 Redis 服务暴露到公网上,在没有设置密码认证的情况下,任意用户在可以访问目标服务器的情况下未授权访问Redis 以及读取 Redis 的数据。靶机是Jacky马的服务器,快到期了就没脱敏。
上一篇文章中讲述了我是如何从0开始针对Apple的资产进行网站探测、CMS识别、代码审计、失败的入侵过程再到WAF绕过的分析,本篇承接上篇,讲述RCE利链的完整过程。
本实验环境靶场以发出,从外到内,给你服务器干翻!
由于是三层网络,写起来图会比较多,选取了四款常用穿透软件:ew,nps,frp,venom进行试验。环境搭建拓扑图如下:192.168.1.0/24模拟公网环境。每台PC上都有一个web服务,内网主机除边缘win7外全部不出网,内网同网段之间的主机可以相互访问,不同网段相互隔离。
由于是三层网络,写起来图会比较多,选取了四款常用穿透软件:ew,nps,frp,venom进行试验。每台PC上都有一个web服务,内网主机除边缘win7外全部不出网,内网同网段之间的主机可以相互访问,不同网段相互隔离。假设现在已经拿到边缘主机win7。由于环境中途崩了一次,从Venom开始ip有所变化,请见谅。在攻击机上执行:ew_for_Win.exe?
安全从运维走向运营,以业务发展为基础,以事件核查为线索,以持续优化为根本。此外,后期漏洞修复和处置也需要数天时间才能完成。第一个核心技术是Knowledge-Base,简称KB系统。因此,安全人员想要通过检测配置文件中的版本号来确定是否存在漏洞将会变得非常困难。这是青藤自主研发的面向安全人员的一套语法,极大提高事件分析和响应能力。部署青藤产品之后,安全部门手里的资产信息是整个公司最全和最准确的。
VSole
网络安全专家