我目前使用的CFS2靶场环境,版本是4.15.0-142,刚开始接触的时候吧,确实有点懵。好多朋友说,直接扫描目录就能发现线索,比如找到一个1.txt文件,里面可能还留着之前测试人员留下的笔记。但实际操作起来,发现光扫目录还不够,得结合工具和策略。首先得把扫描工具选对,比如用dirsearch这类工具去扫,有时候能扫出像admin.php这样的后台登录页面。平常我是这样做的,先扫出大致结构,然后重点看那些看起来像管理入口的页面。但光扫出来没用,还得会猜密码或者找漏洞,比如phpMyAdmin的弱密码(root/root这种常见组合)或者通过日志文件写Webshell。这样就可以初步拿到一个立足点。拿到权限后,维持访问是关键。一般我会传一个后门文件上去,用蚁剑或者冰蝎这类工具连接。冰蝎的马因为是AES加密的,流量更隐蔽些。但光有马还不够,最好在系统里加个用户,比如用命令net user thai hongrisec@2020 /add添加用户,然后关防火墙,方便后续操作。这样即使后门被删,还能通过系统用户继续控制。但有些朋友想要进一步提权,该怎么办呢?这里就涉及到内网横向移动了。我经常使用的方法是用MSF生成木马,在靶机上执行后,通过Viper这样的平台获取session。详细的设置方法,一起看看吧:先在内网设置路由和代理,然后用fscan这类工具扫描内网其他主机。如果发现其他机器有漏洞,比如永恒之蓝(MS17-010),可以尝试利用;但有时候网络配置可能出问题,这时候反弹shell会更可靠些。当然啦,CFS2这个词不光在渗透测试里出现,其他领域也有叫CFS2的东西。比如做工程的朋友可能知道CF-S2型混凝土防水密实剂,那种是加在混凝土里提高抗渗性能的材料;还有IKO的CFS2.5轴承,用在机械传动部位;甚至书里还提到过一家叫CFS2的讨债公司,用帮客户找工作的方法来收债。这些虽然和靶场没关系,但说明CFS2这个缩写覆盖的场景挺广的,刚开始搜的时候可别搞混了。总之吧,玩转CFS2靶场需要耐心和多次练习,从信息收集到漏洞利用,再到权限维持和内网扩张,每个环节都得仔细琢磨。希望这些经验能帮到你,如果有其他好方法,欢迎一起交流呀!
暂无评论