C集团上新了一台新的服务器,需要您的团队对服务器进行风险评估,找出所有可能存在的漏洞,包括但不限于敏感信息泄露、文件上传等漏洞。 本任务素材清单:Server服务器虚拟机、kali虚拟机注意: 靶机ip地址为:192.168.100.100/24,靶机为vmware桥接,请自行更改本机ip地址与其联通
写出所有的任意文件下载漏洞payload并写出如何发现漏洞(注:写出所有的解题步骤并截图)
写出所有的敏感信息泄露漏洞并写出所有的payload(注:写出所有的解题步骤并截图)
写出mysql数据库中的mysql库中的user表中user字段里d开头的用户名 (注:写出所有的解题步骤并截图)
写出wordpress的用户名以及密码(注:写出所有的解题步骤并截图)
getshell并截图(注:写出所有的解题步骤并截图)
现在拿到了一个www-data权限的 webshell,接下来你会做什么操作,写出你的操作思路
1. 写 出 所 有 的 任 意 文 件 下 载 漏 洞 payload
发现一个路径后面访问了passwd文件,尝试访问一下。
发现这里存在任意文件下载漏洞。
http://192.168.100.100/wp-content/plugins/zip-attachments/download.php?za_file=../../../../../etc/passwd&za_filename=passwd
2.写出所有的敏感信息泄露漏洞并写出所有的payload
浏览网页并没有发现其他的线索,对其进行目录扫描,发现存在robots.txt文件. 访问robots.txt文件发现源代码有备份www.zip。观察robots.txt文件,像是留下的字典给我们进行目录爆破的,尝试爆破一下。
dirb http://192.168.100.100 1.txt
扫描出两个文件www.zip和Ddownload.php 尝试访问一下www.zip,发现可以下载。
打开www.zip看看源代码,来到源代码数据库部分,发现未设置账号密码
尝试访问一下Ddownload.php文件,发现存在文件读取漏洞,但是过滤了/。
再次查看wp-config.php文件,发现出现乱码,这里可能是因为编码格式有问题,可以使用burpsuite抓包进行重放。
http://192.168.100.100/Ddownload.php?filename=wp-config.php
3.写出mysql数据库中的mysql库中的user表中user字段里d开头的用户名
发现数据库的账号:root密码:2022ZjMysql,目录扫描的时候发现了phpmyadmin。
debian-sys-maint
4.写出wordpress的用户名以及密码
登录成功在wp_users发现两个账号和密码,密码进行了加密,经过测试发现是base64加密。
然后用test账号和密码xmF(iP35zwJ#&(vJPP尝试登录,后台路径为: http://192.168.100.100/wp-admin,经过测试发现账号为admin。
admin,xmF(iP35zwJ#&(vJPP
5.getshell并截图
生成木马 设置监听
修改php文件
访问192.168.100.100/wp-content/plugins/akismet/index.php
6.现在拿到了一个www-data权限的 webshell,接下来你会做什么操作,写出你的操作思路?
操作webshelL进行反弹shell,先获得可交互式的SHELL,然后对该系统进行一定的本地信息收集,为本地权限提升做好准备,提权成功后对该Web服务器留下后门,避免权限丢失无法对内网进行横向渗透,然后考虑对内网进行信息收集,若目标存在AD域环境,则进行域渗透,碰到无法出网的PC则对其进行代理,使之出网,重复提权步骤,拿到最高权限后驻留后门控制更多PC,考虑定位域控,数据库等关键服务器,扩大攻击面的同时,拿到更多的肉鸡和数据,最后维持自己的所有权限,扫尾时进行日志清理,删除木马后门,断掉所有动态连接