半个Vulnstack4渗透笔记
2022/1/15 23:07:04
本文主要是介绍半个Vulnstack4渗透笔记,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
环境搭建
下载完环境用vmware打开,把出口机的第一个网卡开桥接,其他都是仅主机模式
进去看了下各个机器的ip,把DC的静态地址改到了和其他两台机器一个段即可
现在出口机器的192.168.2.209,内网那个段是192.168.91.0/24
外网渗透(假的)
老样子先扫一下子端口
扫出来有点傻眼,只开了个22,好了搜了一下回退到环境搭建
出口机器上用docker起几个环境
cd /home/ubuntu/Desktop/vulhub/struts2/s2-045v sudo docker-compose up -d cd /home/ubuntu/Desktop/vulhub/tomcat/CVE-2017-12615 sudo docker-compose up -d cd /home/ubuntu/Desktop/vulhub/phpmyadmin/CVE-2018-12613 sudo docker-compose up -d
好了现在环境搭建完成
外网渗透
nmap扫一下子
现在对劲了
访问一下2001端口,标题给了是struts2框架
用工具没扫出来
没关系换个端口试一下啊
2003进去看到版本是phpmyadmin4.8.1,搜索得到这个版本有cve-2018-12613
存在任意文件包含
在控制台执行sql语句
select "<?php eval($_REQUEST[2])?>"
此时会在session文件中存值,包含session文件即可拿到webshell,这里在/tmp目录下,命名由cookie中的phpmyadmin决定
尝试了一些办法上线msf不过都失败了.后来看了一下wp说是环境问题?
换到2002
是cve-2017-12615(影响版本和此版本对不上,但是仍然存在这个洞)
找了一个python写的exp
evil.jsp里可以执行系统命令,在msf里生成个
这篇关于半个Vulnstack4渗透笔记的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2025-01-14深入理解 ECMAScript 2024 新特性:Promise.withResolvers
- 2025-01-13SRM vs SCM:企业管理中的差异战略与实践
- 2025-01-12深入理解 ECMAScript 2024 新特性:Map.groupBy() 分组操作
- 2025-01-11国产医疗级心电ECG采集处理模块
- 2025-01-10Rakuten 乐天积分系统从 Cassandra 到 TiDB 的选型与实战
- 2025-01-09CMS内容管理系统是什么?如何选择适合你的平台?
- 2025-01-08CCPM如何缩短项目周期并降低风险?
- 2025-01-08Omnivore 替代品 Readeck 安装与使用教程
- 2025-01-07Cursor 收费太贵?3分钟教你接入超低价 DeepSeek-V3,代码质量逼近 Claude 3.5
- 2025-01-06PingCAP 连续两年入选 Gartner 云数据库管理系统魔力象限“荣誉提及”