nmap -sS -p 22 -oG - 172.27.13.0/24 | grep open
使用该命令扫描网段下开放22端口的主机。
发现主机后:
得到两个开放的端口
服务为ssh服务,版本为7.6p1 服务器为ubuntu
此版本存在漏洞:
CVE-2018-173 (SSH服务用户名枚举!)
利用脚本枚举用户名
利用获得的账号一波爆破,但是无果~
通过nmap扫描发现是weblogin服务
Weblogic特征界面(没跑了)
确定为weblogic服务通过weblogicScan工具扫描可能存在的历史漏洞
使用msf模块进行漏洞利用:
Use exploit/multi/misc/weblogic_deserialize_badattr_extcomp
设置参数:
拿到shell权限:
这里我们可以看到etc下的passwd文件有写的权限。
echo "test:adrla7IBSfTZQ:0:0:root:/root:/bin/bash" >>/etc/passwd
使用该命令写入一个test并赋予root权限到etc/passwd中
密码为123456
ssh连接
获得root权限拿到flag
关闭防护墙systemctl status firewalld
通过tcp端口扫描发现内网主机IP
auxiliary/scanner/portscan/tcp
搭建内网socks代理:
添加路由表
查看路由表(添加成功)
查找代理模块并使用
修改配置文件
vim /etc/proxychains.conf
Socks全局代理代理搭建完成
用ms17-010永恒之蓝漏洞:
设置完代理从445端口推断可能存在永恒之蓝漏洞
Poc检测:
但是这里用了无论是用那个payload都无法拿到session
技术菜内网没搞了~希望后来有大佬发解题过程,再去好好学习一下吧。-.-
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- huatuo8.com 版权所有 湘ICP备2023022238号-1
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务