半个Vulnstack4渗透笔记

2022/1/15 23:07:04

本文主要是介绍半个Vulnstack4渗透笔记,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

环境搭建

下载完环境用vmware打开,把出口机的第一个网卡开桥接,其他都是仅主机模式

进去看了下各个机器的ip,把DC的静态地址改到了和其他两台机器一个段即可

现在出口机器的192.168.2.209,内网那个段是192.168.91.0/24

外网渗透(假的)

老样子先扫一下子端口

扫出来有点傻眼,只开了个22,好了搜了一下回退到环境搭建

出口机器上用docker起几个环境

cd /home/ubuntu/Desktop/vulhub/struts2/s2-045v
sudo docker-compose up -d
cd /home/ubuntu/Desktop/vulhub/tomcat/CVE-2017-12615
sudo docker-compose up -d
cd /home/ubuntu/Desktop/vulhub/phpmyadmin/CVE-2018-12613
sudo docker-compose up -d

好了现在环境搭建完成

外网渗透

nmap扫一下子

现在对劲了

访问一下2001端口,标题给了是struts2框架

用工具没扫出来

没关系换个端口试一下啊

2003进去看到版本是phpmyadmin4.8.1,搜索得到这个版本有cve-2018-12613

存在任意文件包含

在控制台执行sql语句

select "<?php eval($_REQUEST[2])?>"

此时会在session文件中存值,包含session文件即可拿到webshell,这里在/tmp目录下,命名由cookie中的phpmyadmin决定

尝试了一些办法上线msf不过都失败了.后来看了一下wp说是环境问题?

换到2002

是cve-2017-12615(影响版本和此版本对不上,但是仍然存在这个洞)

找了一个python写的exp

evil.jsp里可以执行系统命令,在msf里生成个



这篇关于半个Vulnstack4渗透笔记的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程