實戰 | 記一次使用Viper工具來進行的內網滲透
內網滲透在現在已經是非常熟悉的攻擊方法
本篇文章將使用viper進行內網滲透
靶場環境來自:西域大都護府CFS內網滲透靶場。
滲透之前,先說說viper是什么?
Viper是一款圖形化內網滲透工具,將內網滲透過程中常用的戰術及技術進行模塊化及武器化.
· Viper基礎功能已集成殺軟繞過,內網隧道,文件管理,增強命令行等基礎功能.
· Viper通過模塊的方式落地MITRE ATT&CK中的常用技術.當前已集成55個模塊,覆蓋初始訪問/持久化/權限提升/防御繞過/憑證訪問/信息收集/橫向移動等大類.
由我們中國人自己寫的一個滲透平臺。
話不多說,直接上。

開局一個登錄框
賬號密碼抓包測試。

Rememberme,shiro反序列化,直接上工具

成功拿下,打開viper平臺,生成監聽


通過linux命令執行下載文件

已經上線,內網地址10.10.135.25,添加路由


發現第一個網段10.10.135.0/24
掃內網資產


Viper自帶內網掃描模塊,但是需要上線主機有python環境,這臺機器顯然沒有,
上傳fscan掃描

整理一下,內網有一個開啟445端口的windows6.1(10.10.135.35),3306端口開放的10.10.135.66,還有一個10.10.138.190,三個資產
添加socks代理

本地使用proxifier

隧道搭建成功
訪問http://10.10.135.190:8080,根據fscan提示,存在struts2_045-1漏洞



命令執行,上線viper

再次添加路由

還有mysql和windows
Mysql考慮udf提權
直接使用sqlmap,先看看有哪些數據庫

使用sqlmap提權


剩下一個445端口,因為是windows6.1,永恒之藍可能性不大,考慮samba漏洞,直接使用msf打

查看ip,發現網段

第三層ip為172.16.15.0/20
繼續使用fscan掃描

這一層資產較多
15.88是第二層的資產,可以不用打了,
15.145可以繼續打

兩臺mysql服務器可以繼續使用udf提權
還有一個tomcat,上傳war包,獲取 webshell:使用冰蝎的webshell保存為shell.jsp,右鍵添加壓縮包,選擇壓縮包格式為zip格式 并保存shell.zip,手動修改shell.zip為shell.war, 上傳即可:Webshell地址為:http://172.16.20.38:808 0/shell/shell.jsp

上線viper


繼續添加路由

發現192.168.13.0/24

mysql服務同上,Tomcat為雙網卡,是同一個服務,
PostgreSQL 高權限命令執行漏洞(CVE-2019-9193)
Postgres:192.168.13.56:5432:postgres postgres

發現192.168.13.203開放了80端口

Drupal 因為這個服務沒有安裝,所以無法滲透,內網滲透到此結束
回顧一下拓撲圖


Viper就是可視化的msf,非常好用,主機上線以后添加路由即可,省去了命令行操作,對于剛入手的小白來說,viper滲透是一個不錯的選擇。
加固建議:
- shiro反序列化,打補丁即可
- mysql服務器不要給寫入權限,修改弱口令
- struts2打補丁
- samba服務器,嚴格控制權限
- tomcat更改后臺路徑,修改口令
- redis配置安全組,限制可連接Redis服務器的IP
- postgres控制數據庫權限禁止普通用戶執行命令