Vulnhub-Al-Web-1.0 靶机复现完整过程 在刚才信息收集中我们在robots.txt文件中发现了一个/se3reTdir777/uploads/的路径,并且也读到过phpinfo信息,从info.php文件中我们知道了根目录的路径,那现在就可以在uploads/路径下上传文件,通过sqlmap进行写入一个木马文件。(最明显的位置,最重要的文件,具有读写权限,一般基本可以止于此步骤,因为之前已经拿到了webshell了,直接将信息写入到此文件中)访问此目录,发现页面显示的是PHP有关信息,并且可以看到当前权限用户是最低级的和网站的根目录。
Vulnhub-DC-8 靶机复现完整过程 kali的IP地址:192.168.200.14DC-8的IP地址:192.168.200.13(一个flag)靶机和攻击机处于同一个网络方式:nat或桥接若出现开机错误,适当将dc的兼容版本改低,我的vmware workstation是17改成16.x就可以兼容。
Vulnhub-DC-3 靶机复现完整过程 攻击机和靶机的网络连接方式要相同,另外DC-1的网络连接方式我这里采用NAT模式,是与kali的网络连接模式相同的(当然亦可以选用桥接模式)在/templates/beez3模板里上传一个反弹shell的文件,记住上传路径,文件由自己创建,本文的文件名shell.php。Joomla后台可编辑模板,利用这个功能,在template下面创建一个 test.php,写入一句话,蚁剑成功连接。查找Ubuntu 16.04的提权,发现一个“拒绝服务漏洞”,可以用来提权。百度搜索后,可以发现千篇一律的sql漏洞。
Weblogic-CVE-2023-21839 RCE漏洞,该漏洞允许未经身份验证的远程,通过T3/IIOP协议网络访问并破坏WebLogic服务器,成功利用此漏洞可导致Oracle WebLogic服务器被接管,通过远程协议进行远程命令执行,当或本地存在小工具(javaSerializedData)时,可能导致远程代码执行。由此可见:CVE-2023-21839是一个weblogic的JNDI注入漏洞。
Apache Kafka JNDI注入注入漏洞(CVE-2023-25194) Apache Kafka是一个开源分布式消息队列,Kafka clients是相对应的Java客户端。在版本3.3.2及以前,Apache Kafka clients中存在一处JNDI注入漏洞。如果攻击者在连接的时候可以控制属性的值为,则可以发起JNDI连接,进而导致JNDI注入漏洞,执行任意命令。由于这个漏洞是存在于Java库kafka-clients中,所以我们需要在真实环境下找到使用了这个库的软件,且用户可以控制连接参数。
Web安全之XXE漏洞原理及实践学习 即XML外部实体注入漏洞。攻击者强制XML解析器去访问攻击者指定的资源内容(可能是系统上本地文件亦或是远程系统上的文件),导致可加载等危害。一句话概括:用户传入的XML被解析成实体执行。
MYSQL提权 cloak.py目录为:sqlmap/extra/cloak,将上图的文件放到此目录下,进行解码,生成一个名为udf.dll的文件。利用:sqlmap中有udf文件,一般在\sqlmap\data\udf\mysql\windows\64目录下存放着lib_mysqludf_sys.dll。此处,我们可以直接使用方法一的MSF-UDF方法的sys_eval函数进行提权,利用UDF创建用户自定义函数。,该目录默认是不存在的,需要使用webshell找到mysql的安装目录,并在安装目录下。
Vulnhub-DC-5 靶机复现完整过程 注:最后提权那步失败了,若有大佬看到此文,还望指出问题,不胜感激!由于本靶机被搁置一段时间,IP地址会有变化故:192.168.200.11和92.168.200.58 都是靶机IP地址。
Docker中部署ElasticSearch 和Kibana,用脚本实现对数据库资源的未授权访问 图未保存,不过文章当中的某一步骤可能会帮助到您,那么:感恩!1、docker中拉取镜像2、熟悉目录3、启动,访问92004、访问测试。
利用MSF设置代理 通过MSF拿到一个机器的权限后,通过MSF搭建socks代理,然后通内网。拿到目标权限,有很多方法,比如:①ms17-010 ②补丁漏洞 ③MSF生成后门在此直接使用MSF生成后门MSF中有三个代理模块,分别是socks4a、socks5、socks_unc。一般用 socks4a和socks5进行代理,socks5可以设置用户名和密码;新版本的MSF已经整合了socks代理,在模块中模块中直接设置。
Vulnhub-DC-3 靶机复现完整过程 攻击机和靶机的网络连接方式要相同,另外DC-1的网络连接方式我这里采用NAT模式,是与kali的网络连接模式相同的(当然亦可以选用桥接模式)在/templates/beez3模板里上传一个反弹shell的文件,记住上传路径,文件由自己创建,本文的文件名shell.php。Joomla后台可编辑模板,利用这个功能,在template下面创建一个 test.php,写入一句话,蚁剑成功连接。查找Ubuntu 16.04的提权,发现一个“拒绝服务漏洞”,可以用来提权。百度搜索后,可以发现千篇一律的sql漏洞。