任务一 weblogic反序列化
浏览器访问192.168.2.10:7001 然后就404
使用工具包中的webloigc利用工具
看到flag了是不是,然后执行 cat /home/flag
是吧233333
其实,这个flag不过就是个目录。。
得到flag
任务二 Wrodpress 任意文件读取
wpscan常规扫描一下
存在一个任意文件读取漏洞
任务三 Wordpress命令执行
- 利用 Burpsuite的 repeater模块修改包探测漏洞存在的字段
- 执行wordpress mailer 命令执行漏洞的利用脚本尝试获取shell
执行 wordpress-rce-exploit.sh
获取到flag
任务四 改进漏洞利用脚本获得命令执行权限
- 通过分析sendmail中的语法改进作者的漏洞利用脚本,缩短host字段的长度绕过限制
- 利用改进后的漏洞利用脚本来获取shell
修改脚本:
执行脚本
打开另一个shell 进行监听
成功获得反弹的shell
使用 python
开启一个服务器
上传 tunnel.nosocker.php
成功上传
开启代理:
python reGeorgSocksProxy.py -p 8080 -u http://192.168.2.11/tunnel.nosocket.php |
扫描内网
proxychains nmap -Pn -sT 192.168.1.11 |
proxychains nmap -Pn -sT 192.168.1.10 |
都开放了80端口,并且看出 192.168.1.11
是Windows, 192.168.1.10
是Linux
任务五 redsi未授权访问+ffmpeg任意文件读取
- 查看网页信息可知,是通过ffmpeg处理视频的小应用,只有上传,下载和删除功能,此处存在ffmpeg文件读取漏洞,构造特定的avi视频,经过ffmpeg处理之后的视频就会包含想要的文件内容。利用文件读取漏洞获取redis配置文件内容
- redis数据库服务,允许外连且没有设置密码,可以随意访问,此处存在未授权访问漏洞,正常情况下可以写入文件,但是过程中发现,必要的config命令被替换了。而config命令的替换一定是写在redis的配置文件中的,配置文件的路径又可以在redis中执行info获取到,在以上环境中获取到redis服务器的shell
访问 http://192.168.1.11
连接 redis
proxychains ./redis-cli -h 192.168.1.11 |
看到配置文件的位置
/etc/redis/63799.conf |
下载得到 456.avi
发现 config
命令被替换成了 ccoonnffiigg
redis连接,通过计划任务反弹shell
proxychains ./redis-cli -h 192.168.2.11 |
成功反弹shell
/home/flag/flag.txt
/etc/redis/63799.conf
任务六 drupal8 远程代码执行
- 使用浏览器代理访问内网机器
192.168.1.10
- 利用drupal8的php反序列化漏洞向目标服务器写入webshell
- 使用Cknife连接已经生成的webshell
设置代理
访问
弱口令 admin,admin
登陆后台
访问 http://192.168.1.10/admin/config/development/configurations/single/import
导入 drupal_exp.txt
中的内容
网站根目录生成 shell.php
Cknife
连接,设置代理地址
第一个flag
第二个flag