nmap扫描
443发现有域名,枚举一下子域名
添加至hosts文件
看看443端口
在administraotr1域名下发现一个登录框
不管输入的是什么,都是一个提示
另一个页面貌似是个上传点
传个php看看
好像是传上去了,但是找不到文件路径
445端口有个smbd服务,试试能不能连上去
enum4linux -a 10.10.10.123
、cme smb 10.10.10.123
、cme smb 10.10.10.123 -u "" -p "" --shares
smbclient \\\\WORKGROUP\\general -I 10.10.10.123 -N
、impacket-smbclient guest@10.10.10.123 -no-pass
,进入之后输入help查看命令使用,shares
:查看共享文件夹,use general
,进入文件夹,ls
查看文件夹中的文件信息,之后get creds.txt
下载文件到本地
发现一个txt文本,get下来
get creds.txt
获取到了admin用户账号密码
登录smb服务cme smb 10.10.10.123 -u admin -p '密码' --shares
,登录ssh服务cme smb 10.10.10.123 -u admin -p '密码'
登录80端口
访问dashboard.php
拼接url
感觉这里像是一个文件包含,试试
这里就很明显了,代码中在包含文件的时候,会给文件加上一个.php后缀,如果远程包含一个带有php后门的代码,就可以触发
好像不能直接远程包含
smbclient可以用于上传文件
smbclient \\\\WORKGROUP\\Development -c "put test.php test.php" -I 10.10.10.123 -N
、impacket-smbclient guest@10.10.10.123 -no-pass
,进入之后输入help查看命令使用,shares
:查看共享文件夹,use Development
,进入文件夹,put test.php
,上传文件
上github找一个php的反弹后门
修改一下反弹的IP和端口
上传成功,去包含执行一下
路径不好猜啊
提权
有个CVE,但是exp都是c写的,靶机没有gcc,无法编译
脚本也没检测到啥东西,再用pspy64看看
这有个以root权限执行的命令,看看源文件
无权写入,但可以尝试能否修改引用的os库
第一个没权限
第二个可写,进行写入
监听