安全矩阵

 找回密码
 立即注册
搜索
查看: 1503|回复: 0

实战 | 记一次使用Viper工具来进行的内网渗透

[复制链接]

252

主题

252

帖子

1309

积分

金牌会员

Rank: 6Rank: 6

积分
1309
发表于 2022-8-15 23:14:53 | 显示全部楼层 |阅读模式
原文链接:实战 | 记一次使用Viper工具来进行的内网渗透


渗透之前,先说说viper是什么?


Viper是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化.
· Viper基础功能已集成杀软绕过,内网隧道,文件管理,增强命令行等基础功能.
· Viper通过模块的方式落地MITRE ATT&CK中的常用技术.当前已集成55个模块,覆盖初始访问/持久化/权限提升/防御绕过/凭证访问/信息收集/横向移动等大类.
由我们中国人自己写的一个渗透平台。
话不多说,直接上。
编辑
开局一个登录框
账号密码抓包测试。
编辑
Rememberme,shiro反序列化,直接上工具
编辑
成功拿下,打开viper平台,生成监听
编辑
编辑
通过linux命令执行下载文件
编辑
已经上线,内网地址10.10.135.25,添加路由
编辑
编辑
发现第一个网段10.10.135.0/24
扫内网资产
编辑
编辑
Viper自带内网扫描模块,但是需要上线主机有python环境,这台机器显然没有,
上传fscan扫描
编辑
整理一下,内网有一个开启445端口的windows6.1(10.10.135.35),3306端口开放的10.10.135.66,还有一个10.10.138.190,三个资产
添加socks代理
编辑
本地使用proxifier
编辑
隧道搭建成功
访问http://10.10.135.190:8080,根据fscan提示,存在struts2_045-1漏洞
编辑
编辑
编辑
命令执行,上线viper
编辑

再次添加路由
编辑
还有mysql和windows

Mysql考虑udf提权

直接使用sqlmap,先看看有哪些数据库

编辑
使用sqlmap提权
编辑
编辑
剩下一个445端口,因为是windows6.1,永恒之蓝可能性不大,考虑samba漏洞,直接使用msf打
编辑
查看ip,发现网段
编辑
第三层ip为172.16.15.0/20
继续使用fscan扫描
编辑
这一层资产较多
15.88是第二层的资产,可以不用打了,
15.145可以继续打
编辑
两台mysql服务器可以继续使用udf提权
还有一个tomcat,上传war包,获取 webshell:使用冰蝎的webshell保存为shell.jsp,右键添加压缩包,选择压缩包格式为zip格式 并保存shell.zip,手动修改shell.zip为shell.war, 上传即可:Webshell地址为:http://172.16.20.38:808 0/shell/shell.jsp
编辑
上线viper
编辑
编辑
继续添加路由
编辑
发现192.168.13.0/24
编辑
mysql服务同上,Tomcat为双网卡,是同一个服务,
PostgreSQL 高权限命令执行漏洞(CVE-2019-9193)
Postgres:192.168.13.56:5432:postgres postgres
编辑
发现192.168.13.203开放了80端口
编辑
Drupal 因为这个服务没有安装,所以无法渗透,内网渗透到此结束
回顾一下拓扑图
编辑
编辑
Viper就是可视化的msf,非常好用,主机上线以后添加路由即可,省去了命令行操作,对于刚入手的小白来说,viper渗透是一个不错的选择。
加固建议:

  •         shiro反序列化,打补丁即可
  •         mysql服务器不要给写入权限,修改弱口令
  •         struts2打补丁
  •         samba服务器,严格控制权限
  •         tomcat更改后台路径,修改口令
  •         redis配置安全组,限制可连接Redis服务器的IP
  •         postgres控制数据库权限禁止普通用户执行命令



回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-29 16:20 , Processed in 0.014207 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表