本篇博客写于第一次失败的渗透学习。


一些参考流程

1.信息收集(扫描,利用fscan等)

2.rce得到外网权限

3.确认权限,查看网卡(ifconfig->inet)

4.1 创建代理

4.2 内网信息收集

信息收集

利用扫描器(fscan、dddd、milkyway、xry、ez开源版、fscanx、灯塔等)对拿到的ip进行扫描,以此得到最初的外网情报。

注意:fscan2.0版本会有概率扫不出来,这时候可以换成1.8的版本,且关闭代理的全局模式(然后你会发现可能更扫不出来)

1
2
3
4
5
6
7
8
9
10
>   fscan.exe -np -h ip     #-np的目的是不进行主机存活确认直接对所有ip发起扫描,因为有可能一扫就扫到死了的主机然后就停止扫描了。
> start infoscan
172.22.1.15:22 open
172.22.1.15:80 open
[*] alive ports len is: 2
start vulscan
[*] WebTitle http://172.22.1.15 code:200 len:5578 title:Bootstrap Material Admin
[+] PocScan http://172.22.1.15 poc-yaml-thinkphp5023-method-rce poc1
已完成 2/2
[*] 扫描结束,耗时: 3.642980273s

利用漏洞得到外网权限

一般利用fscan等扫描器扫出来后会显示对应的漏洞,然后利用web知识打进去拿到shell。

但是由于博主没有web知识,所以仅以此次渗透经历为例。

利用ssh直连

其实并非直连,但是学长帮我们把密码改了所以可以直连。连接的时候不建议用wsl上的ssh连接,可以用Tabby连接,这样会比较好上传文件。

连接方式

1.点开主界面右上角的设置。

7d3e3d82-a4f8-4ebb-828d-2e94808f56bb

2.在左侧栏选中“配置和连接”,选择克隆SSH连接。

f1c09b0c-0705-4e0e-812a-76a260559b5a

3.在设置的名称里填上你想填的名称,主机和端口对应填上这台ssh连接的机子,用户名和密码也填上,最后点击保存。

image-20250704095350780

4.回到主界面点一下上面的新建再选择你刚新建的连接就可以连接了。

bce1d369-6364-455e-8260-8ac92be3adb1

利用漏洞连接(以thinkphp漏洞为例)

这里可以利用一个叫ONE-FOX的集成工具箱,里面有各种工具可以用。我们打开工具箱找到Thinkphp漏洞利用工具,点开后输入URL开始检测,在检测完成后再更改对应版本,摁“GETSHELL”就可以顺利拿到shell。

然后再打开中国蚁剑,选择添加数据,将getshell时的php的url地址和连接密码粘贴进去即可连接到外网机。

关于搭建代理

什么是代理

代理服务器在服务器和客户端之间充当中间人的角色,允许一个终端(通常指客户端)通过这个服务与另一个终端(通常指服务器端)进行非直接的连接。

正向代理

通常我们说的代理,都是指的正向代理。当客户端主动使用代理服务器时,此时的代理叫正向代理。比如:一些网络代理工具

如何搭建代理

metavi师傅的博客

内网

域渗透

DCSync攻击