php获取服务器ip-使用国人编写的红队服务器进行外网渗透练习

2023-08-29 0 5,111 百度已收录

一、毒蛇

Viper是中国人独立编译的红队服务器。 它提供图形化操作界面,允许用户使用浏览器渗透外网。 其中大部分是用户指南、模块文档、博客文章和开发指南。 使用指南介绍如下:

提供图形化操作界面,用户可以使用浏览器进行外网穿透、集成反软件绕过、外网隧道、文件管理、命令行等基本功能

70+外部模块,涵盖初始访问/持久化/权限增强/防御绕过/书籍访问/信息采集/垂直通信等类别

可视化外部网络拓扑展示

msfconsole命令行,支持彩色显示、Tab提示

多用户协作

Viper的安装请参考用户指南中的第一次安装。 使用f8x工具支持在新的linux环境下一键安装viper。 话不多说,让我们尝试一下。

2.实验环境搭建

申请云服务器搭建viper服务器(属于攻击者)-内网服务器

申请两台云服务器作为网站的服务器(属于受害者)php获取服务器ip,分别命名为边界网站服务器和外网服务器——优客云服务器

配置防火墙,严格禁止内网访问外网服务器的所有端口

在边境网站服务器上搭建一个有struts2漏洞的网站,在外网服务器上搭建一个自己写的网站

内网服务器搭建 1、在云平台新建内网服务器

2.在服务器上构建viper

使用MobaXterm远程连接,选择ssh、root,默认端口22

按照第一条安装命令逐行执行

dockerps:列出所有正在运行的容器信息(检查docker安装是否成功)

chmod+x /usr/bin/docker-compose:给文件/usr/bin/docker-compose添加执行权限

显存大于2G的这些命令不执行

exportVIPER_PASSWORD=AqZd@123456(用户名root,稍后登录viper的密码)

cat/root/VIPER/docker-compose.yml:检查密码是否写入

访问:60000登录,将yourip替换为服务器的ip地址

php获取服务器ip-使用国人编写的红队服务器进行外网渗透练习

Payload为木马meterpreter_reverse_tcp,反弹木马必须有reverse这句,其中tcp合约最稳定

3.添加防火墙规则

仅开放22和60000端口php获取服务器ip,22端口用于SSH连接,60000端口用于反弹访问和外网服务器访问

边界Web服务器和外网服务器搭建

1.添加防火墙规则

外网服务器:端口1-65535,拒绝访问

边界服务器:开放端口3389(远程桌面)808080

2.新建两台云服务器

Windows 2008 64位主机

3.mstsc尝试远程连接

单击显示选项,更改用户名

两台服务器都可以远程连接

如果外网服务器的内部防火墙改为新建的外网防火墙(相关产品操作-更换内网防火墙)

修改防火墙后远程连接失败

只有在边界服务器才能使用外网服务器的外网地址进行远程连接

远程俄罗斯套娃连接

4.上传所需文件

外网服务器搭建-内网服务器(上传时必须先打开3389远程连接端口)

内网服务器环境-边界Web服务器

4.1 边界服务器——struts框架存在漏洞的站点

1.Java运行环境

点击jdk.exe下载Java

根据word文档配置Java环境变量

2、解压apache-tomcat-7.0.109-windows-x86压缩包,为了简单清晰,将其重命名为tomcat

3.解压struts-2.0.9-apps

只需要一个war包,复制

粘贴到tomcat的webapps下,并改名为struts2,方便后续访问

启动tomcat(启动tomcat会手动部署一个网站应用,同时会手动部署struts war包)

4、添加防火墙规则,放行边界Web服务器8080端口

添加后如下

更改边界Web服务器的防火墙规则

5、tomcat默认端口为8080,访问边界web服务器的8080端口

php获取服务器ip-使用国人编写的红队服务器进行外网渗透练习

然后访问:8080/struts2

(struts框架的网站:struts1以.do结尾,struts2以.action结尾)微软搜索文件类型:.action

4.2 外网服务器-php站

下载xamp

将防火墙更改为之前的外网防火墙

3.攻击者服务器(自己的虚拟机)

1、struts2工具检查边界服务器并上传冰蝎子

用struts2工具扫描:8080/struts2/example/HelloWorld.action(边界服务器)

发现漏洞后,无需操作,直接执行whoami,发现已获得(边界服务器)管理员权限

(返回数据量有限,只能返回一行,不过可以通过传木马解决)

上传冰蝎马,打开冰蝎马:shell.jsp,复制

粘贴到上传框中,重命名为404.jsp,然后上传

上传成功后访问:8080/struts2/404.jsp,如果不报错则说明该文件存在

2.连接冰蝎,上传毒蛇马到边境服务器

Ice Scorpion 连接到边境 Web 服务器

内网服务器viper生成窃听负载(木马)

php获取服务器ip-使用国人编写的红队服务器进行外网渗透练习

生成的马是java的tcpounce类型

手动迁移到进程explorer.exe(该进程是Windows特定的桌面进程,在计算机打开时运行)

生成后,打开文件夹,重命名为ma.war

冰蝎将生成的毒蛇马ma.war上传到边境Web服务器

8080端口网站根目录为C:/tomcat/webapps/

3、访问ma、viper(内网服务器)成功连接边界服务器

访问:8080/ma后,viper成功连接主机

右键,可以进行操作(15秒为倒计时,每60秒连接一次)

4、添加到viper上边界服务器(内网服务器)的外网路由

将内网服务器当作路由器,将外网服务器所在网段添加到路由表中

命令行终端:ipconfig,查看某个socket的外网ip

添加外网路由:手动添加,自动添加10.9.141.0的网段(分析结果失败也没关系,刷新一下即可)

5、viper(内网服务器:149.28.57.80)添加代理(隧道)

使得发送到内网服务器的请求能够转发到边界服务器和外网服务器

点击外网代理中的添加代理

开放内网服务器9090端口

6、攻击者服务器充当viper的代理

php获取服务器ip-使用国人编写的红队服务器进行外网渗透练习

Proxifier-配置文件-代理服务器-添加

填写内网服务器的ip地址,上面添加代理的端口和合约

点击检测

检测会通过viper代理服务器上网访问百度

全部点击确定

Proxifier-配置文件-代理规则

与本机127.0.0.1的连接是直连,其他访问默认通过代理(现在可以使用外网服务器的外网ip连接攻击者服务器上的远程桌面,如果你关闭代理,您将无法连接)

7.弱口令扫描外网服务器

target是外网服务器的外网ip。 正常情况下,应该在10.9.141.1-10.9.141.254的段中运行,不仅仅是为了测试SMB,而是逐一运行(SMB(全称是ServerMessageBlock)是一个合约名称,可以用于Web连接以及客户端和服务器之间的信息通信)

导出密码:

扫描成功,获取用户名和密码

此时proxy正在走,所以Proxifier会有流量包

4. 流程总结

利用 struts2 攻击边界web服务器写入冰蝎木马viper - 监听载荷 - 生成载荷选择反弹的Java载荷设定lport:6666载荷类型:war重命名war为 ma.war冰蝎把ma.war上传到tomcatwebapp目录下刷新冰蝎的目录如果生成了ma这个目录访问:http://ip:8080/ma 地址,会发现viper这面木马上线在viper上线的主机上右键点选内网路由添加路由,建议使用自动生成路由内网代理 - 新增代理 - 设定代理端口Proxifier 中设定代理地址和端口号(ip写viper的ip,端口写上一步设定的端口号)使用攻击工具访问探测和攻击内网服务器

免责声明:本公众号分享的内容仅供网络安全爱好者技术讨论之用,严禁用于非法用途。 所有的渗透都需要经过授权! 否则,需您自行承担,公众号及原作者不承担相应后果。

学习更多渗透技巧!体验射击场练习

hack视频资料及工具

(部分显示)

过去的推荐

听到这句话,点击“赞”“再看一遍”

收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

悟空资源网 php php获取服务器ip-使用国人编写的红队服务器进行外网渗透练习 https://www.wkzy.net/game/183834.html

常见问题

相关文章

官方客服团队

为您解决烦忧 - 24小时在线 专业服务