ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

半个Vulnstack4渗透笔记

2022-01-15 22:35:01  阅读:139  来源: 互联网

标签:tmp shell 渗透 端口 192.168 Vulnstack4 笔记 hack docker


环境搭建

下载完环境用vmware打开,把出口机的第一个网卡开桥接,其他都是仅主机模式

进去看了下各个机器的ip,把DC的静态地址改到了和其他两台机器一个段即可

现在出口机器的192.168.2.209,内网那个段是192.168.91.0/24

外网渗透(假的)

老样子先扫一下子端口

扫出来有点傻眼,只开了个22,好了搜了一下回退到环境搭建

出口机器上用docker起几个环境

cd /home/ubuntu/Desktop/vulhub/struts2/s2-045v
sudo docker-compose up -d
cd /home/ubuntu/Desktop/vulhub/tomcat/CVE-2017-12615
sudo docker-compose up -d
cd /home/ubuntu/Desktop/vulhub/phpmyadmin/CVE-2018-12613
sudo docker-compose up -d

好了现在环境搭建完成

外网渗透

nmap扫一下子

现在对劲了

访问一下2001端口,标题给了是struts2框架

用工具没扫出来

没关系换个端口试一下啊

2003进去看到版本是phpmyadmin4.8.1,搜索得到这个版本有cve-2018-12613

存在任意文件包含

在控制台执行sql语句

select "<?php eval($_REQUEST[2])?>"

此时会在session文件中存值,包含session文件即可拿到webshell,这里在/tmp目录下,命名由cookie中的phpmyadmin决定

尝试了一些办法上线msf不过都失败了.后来看了一下wp说是环境问题?

换到2002

是cve-2017-12615(影响版本和此版本对不上,但是仍然存在这个洞)

找了一个python写的exp

evil.jsp里可以执行系统命令,在msf里生成个

标签:tmp,shell,渗透,端口,192.168,Vulnstack4,笔记,hack,docker
来源: https://www.cnblogs.com/Yu--/p/15808321.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有