外链论坛

 找回密码
 立即注册
搜索
查看: 9|回复: 0

普通靶机4-不晓得名字

[复制链接]

3016

主题

2万

回帖

9913万

积分

论坛元老

Rank: 8Rank: 8

积分
99139149
发表于 2024-10-10 04:32:36 | 显示全部楼层 |阅读模式

·配置靶机网络连接为NAT模式

1、渗透

1、打点

netdiscover -r 192.168.153.0/24

nmap -sS -sV -T5 -A192.168.153.140

nmap -p 0-65535 192.168.153.140

2、探测80端口

dirsearch -u 192.168.153.140

·/api.php

·/robots.txt

·/install*的都是下载的项目(靶机自己已然下载过了)

·/template/

·这个端口先探测到这

3、探测7001端口(Weblogic服务)

dirsearch -u 192.168.153.140:7001

·http://192.168.153.140:7001/examples/能够拜访,其余的Forbidden

·发掘KindEditor框架

·搜索KindEditor漏洞,发掘供给版本路径:/kindeditor.js以及有些漏洞:

·进行尝试如下路径是不是存在有必要验证文件 upload_json.*平常判断路径如下:

/asp/upload_json.asp?dir=file

/asp.net/upload_json.ashx?dir=file

/jsp/upload_json.jsp?dir=file

/php/upload_json.php?dir=file

·由熊猫头插件得知本站是php写的,因此

·不确定是不是存在关键文件:upload_json.php

·另换漏洞:目录穿越

·http://netknight.in/67cms/kindeditor/php/file_manager_json.php?path=/

·然则url路径不对

·经过测试/php/file_manager_json.php?path=/能够返回信息

·存在某个框架下的文件

·有限制

·绕过

·发掘框架fastadminKindEditor

·再次穿越,发掘WWW目录,可能便是网站根目录了(发掘KindEditor用了7001端口,那样fastadmin可能便是80端口)

·回到上一级,查看fastadmin

·看fastadmin下的public模块

·找到了文件,一个一个拜访因为fastadmin框架直接把public做根目录了,因此直接拜访文件就可

·http://192.168.153.140/ZJDBW-flag.txt

·http://192.168.153.140/WNeSOgakp.php

·只提示“秘码错误”,存在弱口令(fastadmin默认admin用户秘码为123456)

·登录进去后,插件生成存在漏洞

·蚁剑连接就可

·猜测头像处可能存在文件上传,况且上传的照片未抓到包,说明前端检测,然则文件内容非常繁杂。上传后的文件,虽然能够利用“目录穿越”找到目的文件,然则没法拜访

·而后蚁剑上传可执行文件利用msf操作

·msf的基本操作,看后续文案吧,这块的环境已然清除了,笔记晓得记到哪里了。

4、探测5895端口

·状态码没200或300的,应该web服务

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

站点统计|Archiver|手机版|小黑屋|外链论坛 ( 非经营性网站 )|网站地图

GMT+8, 2024-11-9 02:20 , Processed in 0.072938 second(s), 19 queries .

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.