您好,欢迎来到画鸵萌宠网。
搜索
您的当前位置:首页弱口令招新赛靶机赛道WriteUp

弱口令招新赛靶机赛道WriteUp

来源:画鸵萌宠网

nmap -sS -p 22 -oG - 172.27.13.0/24 | grep open

使用该命令扫描网段下开放22端口的主机。

发现主机后:

信息收集:

 得到两个开放的端口

22端口:

服务为ssh服务,版本为7.6p1 服务器为ubuntu

此版本存在漏洞:

CVE-2018-173 (SSH服务用户名枚举!)

利用脚本枚举用户名

 利用获得的账号一波爆破,但是无果~

 转战7005端口

通过nmap扫描发现是weblogin服务

 

Weblogic特征界面(没跑了)

确定为weblogic服务通过weblogicScan工具扫描可能存在的历史漏洞

 

使用msf模块进行漏洞利用:

Use exploit/multi/misc/weblogic_deserialize_badattr_extcomp

设置参数:

 拿到shell权限:

 提权:

这里我们可以看到etc下的passwd文件有写的权限。

echo "test:adrla7IBSfTZQ:0:0:root:/root:/bin/bash" >>/etc/passwd

使用该命令写入一个test并赋予root权限到etc/passwd中

密码为123456

ssh连接

 

获得root权限拿到flag

 内网:

关闭防护墙systemctl status firewalld

通过tcp端口扫描发现内网主机IP

auxiliary/scanner/portscan/tcp    

搭建内网socks代理:

添加路由表

查看路由表(添加成功)

查找代理模块并使用

修改配置文件

vim /etc/proxychains.conf

Socks全局代理代理搭建完成

用ms17-010永恒之蓝漏洞:

设置完代理从445端口推断可能存在永恒之蓝漏洞

Poc检测:

但是这里用了无论是用那个payload都无法拿到session

技术菜内网没搞了~希望后来有大佬发解题过程,再去好好学习一下吧。-.-

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- huatuo8.com 版权所有 湘ICP备2023022238号-1

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务