环境搭建
下载完环境用vmware打开,把出口机的第一个网卡开桥接,其他都是仅主机模式
进去看了下各个机器的ip,把DC的静态地址改到了和其他两台机器一个段即可
现在出口机器的192.168.2.209,内网那个段是192.168.91.0/24
外网渗透(假的)
老样子先扫一下子端口
扫出来有点傻眼,只开了个22,好了搜了一下回退到环境搭建
出口机器上用docker起几个环境
cd /home/ubuntu/Desktop/vulhub/struts2/s2-045v sudo docker-compose up -d cd /home/ubuntu/Desktop/vulhub/tomcat/CVE-2017-12615 sudo docker-compose up -d cd /home/ubuntu/Desktop/vulhub/phpmyadmin/CVE-2018-12613 sudo docker-compose up -d
好了现在环境搭建完成
外网渗透
nmap扫一下子
现在对劲了
访问一下2001端口,标题给了是struts2框架
用工具没扫出来
没关系换个端口试一下啊
2003进去看到版本是phpmyadmin4.8.1,搜索得到这个版本有cve-2018-12613
存在任意文件包含
在控制台执行sql语句
select "<?php eval($_REQUEST[2])?>"
此时会在session文件中存值,包含session文件即可拿到webshell,这里在/tmp目录下,命名由cookie中的phpmyadmin决定
尝试了一些办法上线msf不过都失败了.后来看了一下wp说是环境问题?
换到2002
是cve-2017-12615(影响版本和此版本对不上,但是仍然存在这个洞)
找了一个python写的exp
evil.jsp里可以执行系统命令,在msf里生成个