其他分享
首页 > 其他分享> > 半个Vulnstack4渗透笔记

半个Vulnstack4渗透笔记

作者:互联网

环境搭建

下载完环境用vmware打开,把出口机的第一个网卡开桥接,其他都是仅主机模式

进去看了下各个机器的ip,把DC的静态地址改到了和其他两台机器一个段即可

现在出口机器的192.168.2.209,内网那个段是192.168.91.0/24

外网渗透(假的)

老样子先扫一下子端口

扫出来有点傻眼,只开了个22,好了搜了一下回退到环境搭建

出口机器上用docker起几个环境

cd /home/ubuntu/Desktop/vulhub/struts2/s2-045v
sudo docker-compose up -d
cd /home/ubuntu/Desktop/vulhub/tomcat/CVE-2017-12615
sudo docker-compose up -d
cd /home/ubuntu/Desktop/vulhub/phpmyadmin/CVE-2018-12613
sudo docker-compose up -d

好了现在环境搭建完成

外网渗透

nmap扫一下子

现在对劲了

访问一下2001端口,标题给了是struts2框架

用工具没扫出来

没关系换个端口试一下啊

2003进去看到版本是phpmyadmin4.8.1,搜索得到这个版本有cve-2018-12613

存在任意文件包含

在控制台执行sql语句

select "<?php eval($_REQUEST[2])?>"

此时会在session文件中存值,包含session文件即可拿到webshell,这里在/tmp目录下,命名由cookie中的phpmyadmin决定

尝试了一些办法上线msf不过都失败了.后来看了一下wp说是环境问题?

换到2002

是cve-2017-12615(影响版本和此版本对不上,但是仍然存在这个洞)

找了一个python写的exp

evil.jsp里可以执行系统命令,在msf里生成个

标签:tmp,shell,渗透,端口,192.168,Vulnstack4,笔记,hack,docker
来源: https://www.cnblogs.com/Yu--/p/15808321.html