记录一次实战对远程服务进行攻击(已经过授权)

攻击复现

一、信息收集

使用nmap对目标进行扫描,收集到开发22端口、80以及888端口

其中只有80端口可以访问,对目标进行登录绕过以及注册绕过并未发现存在绕过点以及注入点

使用dirsearch进行目录扫描,其中的目录都为404内容

打开开发者工具进行代码审计,发现隐藏标签,访问了该标签地址,但并没有内容

接着代码审计,在JavaScript中发现将对象使用serialize方法进行序列化

在GitHub上找到php反序列化检测利用工具,对目标进行检测,发现目标存在php反序列化漏洞以及数据库信息泄露

二、漏洞利用

直接利用改工具生成shell,使用中国蚁剑进行连接,但发现不能执行命令

打开phpinfo查看服务器配置信息,发现disable_functions禁用了绝大部分可执行命令的函数

查看到目标php为5.6.40版本,同时开启着fpm

直接使用中国蚁剑插件来绕过disable_functions

成功执行命令,但是很不稳定几十秒后便不能执行了

我们要将shell反弹到本地上,但我处于内网中,目标是在公网中,它并不能找到我;于是我们就可以使用frp内网穿透神器了,不过还需要一台服务器(这里是我自己买的腾讯云服务器,学生优惠很便宜的一年不到一百)。

这里将我的云服务器设置为服务端,将7000端口作为客户端和服务端连接的端口(对于frp的配置是比较简单的,这里就不多阐述,相关资源也很多,感兴趣可以搜一搜)

配置完服务端之后打开kali,配置fprc.ini

接着开启连接,然后使用kali生成shell.elf上传到靶机中,开启监听,然后在靶机上运行shell.elf木马

三、权限提升

查看到当前只是普通用户

使用msf自带的内核漏洞扫描模块进行扫描探测,发现可利用内核漏洞,但不能提权成功

接着我们利用收集到的系统内核版本信息,在网上公开漏洞查询发现目标可能存在提权漏洞

在GitHub上找到漏洞利用脚本,将其上传到目标靶机中

至此,渗透完成。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值