半个Vulnstack4渗透笔记

环境搭建

下载完环境用vmware打开,把出口机的第一个网卡开桥接,其他都是仅主机模式

进去看了下各个机器的ip,把DC的静态地址改到了和其他两台机器一个段即可

现在出口机器的192.168.2.209,内网那个段是192.168.91.0/24

外网渗透(假的)

老样子先扫一下子端口

半个Vulnstack4渗透笔记

扫出来有点傻眼,只开了个22,好了搜了一下回退到环境搭建

出口机器上用docker起几个环境

cd /home/ubuntu/Desktop/vulhub/struts2/s2-045v
sudo docker-compose up -d
cd /home/ubuntu/Desktop/vulhub/tomcat/CVE-2017-12615
sudo docker-compose up -d
cd /home/ubuntu/Desktop/vulhub/phpmyadmin/CVE-2018-12613
sudo docker-compose up -d

好了现在环境搭建完成

外网渗透

nmap扫一下子

半个Vulnstack4渗透笔记

现在对劲了

访问一下2001端口,标题给了是struts2框架

用工具没扫出来

半个Vulnstack4渗透笔记

没关系换个端口试一下啊

2003进去看到版本是phpmyadmin4.8.1,搜索得到这个版本有cve-2018-12613

半个Vulnstack4渗透笔记

存在任意文件包含

在控制台执行sql语句

select "<?php eval($_REQUEST[2])?>"

此时会在session文件中存值,包含session文件即可拿到webshell,这里在/tmp目录下,命名由cookie中的phpmyadmin决定

尝试了一些办法上线msf不过都失败了.后来看了一下wp说是环境问题?

换到2002

是cve-2017-12615(影响版本和此版本对不上,但是仍然存在这个洞)

找了一个python写的exp

半个Vulnstack4渗透笔记

evil.jsp里可以执行系统命令,在msf里生成个

上一篇:MySQL复制表


下一篇:学习安装并配置一台~~Ubuntu~~ kali虚拟机并学习shell基本命令以及c++程序的调试