前导
Viper中文炫彩蛇,为图形化的渗透平台,用户可以使用浏览器登录完成诸如(覆盖初始访问/持久化/权限提升/防御绕过/凭证访问/信息收集/横向移动等大类)操作,并提供内网隧道,文件管理,命令行等常用渗透工具。
在进行内网渗透中,还有内网网络拓扑等可视化工具提高工作效率。
安装
快捷部署有Docker和F8X一键部署两种方式
下方为f8x一件部署,推荐在全新linux环境中使用
curl -o f8x https://f8x.io/ # wget -O f8x https://f8x.io/
bash f8x -viper
我所使用的时Docker安装,并在wsl(Docker on desktop)和linux(CentOS 7)系统下都进行过部署
sudo -s
yum install docker -y
yum install docker-compose -y
systemctl enable docker
service docker restart
#安装Docker并设置自启动
sudo groupadd docker
sudo gpasswd -a ${USER} docker
sudo service docker restart
newgrp - docker
#假如Docker权限组
export VIPER_DIR=/root/VIPER
export VIPER_PASSWORD=YOUR_PWD
#确认自己的安装目录与密码
mkdir -p $VIPER_DIR && cd $VIPER_DIR
tee docker-compose.yml <<-'EOF'
version: "3"
services:
viper:
image: registry.cn-shenzhen.aliyuncs.com/toys/viper:latest
container_name: viper-c
network_mode: "host"
restart: always
volumes:
- ${PWD}/loot:/root/.msf4/loot
- ${PWD}/db:/root/viper/Docker/db
- ${PWD}/module:/root/viper/Docker/module
- ${PWD}/log:/root/viper/Docker/log
- ${PWD}/nginxconfig:/root/viper/Docker/nginxconfig
command: ["VIPER_PASSWORD"]
EOF
sed -i "s/VIPER_PASSWORD/$VIPER_PASSWORD/g" docker-compose.yml
cd $VIPER_DIR
docker-compose config
#确认DockerFile正确
docker-compose up -d
#启动容器
在WSL中,有一点使用docker的host mode
容易端口冲突,所以docker-compose.yml
要修改成如下,并自行确认端口映射(60000一定要开以外,其他多开点)
version: "3"
services:
viper:
image: registry.cn-shenzhen.aliyuncs.com/toys/viper:latest
container_name: viper-c
restart: always
ports:
- "60000-60099:60000-60099"
volumes:
- ${PWD}/loot:/mnt/d/Docker/viper/.msf4/loot
- ${PWD}/db:/mnt/d/Docker/viper/db
- ${PWD}/module:/mnt/d/Docker/viper/module
- ${PWD}/log:/mnt/d/Docker/viper/log
- ${PWD}/nginxconfig:/mnt/d/Docker/viper/nginxconfig
command: ["VIPER_PASSWORD"]
之后访问https://YourDomain:60000
用root
账户和你的密码,登录Viper
反溯源
此为官方操作,若有流量监控绕过的需求可自行使用
cd /root/VIPER/nginxconfig # /root/VIPER为viper安装目录
chmod 755 gencert.sh
./gencert.sh # 按照提示运行,牢记密码
将/root/VIPER/nginxconfig/client.pfx
拷贝到本地,并导入进PC,一路Next就好,之后采用新的端口登录
就此安装告一段落
监听
对于渗透监听有两种主要过程(Bind/Reverse),三种方式(Http/Https/TCP)
根据目标系统与网络情况选择相应的监听方式
Bind为正向监听,为Viper访问目标,Reverse为反向监听,为目标访问Viper
正向需要Viper处于公网环境,反向需要目标处于公网且开放相应端口
监听设置完成以后,生成目标载荷,并通过AntSword蚁剑
等方式WebShell运行
PE/ELF分别为windows/linux可执行文件,或者可以自行通过C等方式注入
若运行后,获得Session则如下
阿里云等国内云厂商有流量监控设备,请使用带加密的监听(reverse_https),payload 后请稍等一段时间,请勿删除对应监听
内网代理
在扫描内网环境后(fscan等方式),需要渗透进内网,此时需要用到端口转发
正向表示将目标端口映射至Viper,反向则是讲Vpier指定的端口映射至目标端口
目前使用的时正向映射,将内网机器映射至公网环境,继续下一步的操作
内网路由
所谓内网路由是一种基于Session
的透明代理,通过Session
添加对应路由后,VIPER 中的监听/横向移动/漏洞扫描/Socks代理,漏洞利用等功能会自动使用该路由连接内网对应的 IP 地址。
假设VIPERIP地址为45.45.45.45,Session
的内网IP为10.10.10.10,如需连接 10.10.10.11
没有添加路由:
45.45.45.45==>10.10.10.11(这是无法连接的)
当添加路由后:
45.45.45.45<=内网路由=>10.10.10.10==>10.10.10.11(这样就可以连接了)
网络直连表示Viper服务器在尝试连接到该内网在主机时采用直连的方式,很明显在绝大多数情况下由于主机在NAT后面是无法连接的,这时需要我们在Session
上添加内网路由才能使Viper连接到内网主机.
所以!是可以不用通过上方代理实现的,不过第一次渗透还没搞懂Viper的使用,这是我们最常用的正向直连内网的方法,也是Viper模块默认的连接内网方法
Socks代理
内网路由只能由Viper内置的功能进行调用,外部的工具(如 Nmap)是无法使用的,我们可以使用VIPER的内网代理模块搭建一个基于内网路由的Sock代理供外部程序使用
Socks代理的流量转发是基于内网路由的,所以在添加代理前确保正确配置了内网路由
内网代理和内网路由是相互配合的
Session克隆
操作Session
过程中可能会由于杀毒软件或网络的原因导致Session
掉线,在实战会生成多个Session
,然后再进行进一步操作,以免丢失权限。Viper中可以使用Session
克隆快速的复制多个Session
.
WebShell
命令终端集成了Session
所有基础功能,可以在下方输入框输入命令,点击下方快捷键快速执行指定命令。
shell+命令 #执行系统命令,如:shell whoami
后续
由于靶场的原因,没有办法继续完成,仅此留下初学渗透的一点笔记
2022/2/9:本文参考了DDOSI以及官方文档的一些资料进行了一定补充
tql