·配置靶机网络连接为NAT模式
1、渗透
1、打点
netdiscover -r 192.168.153.0/24
nmap -sS -sV -T5 -A192.168.153.140
nmap -p 0-65535 192.168.153.140
2、探测80端口
dirsearch -u 192.168.153.140
·/api.php
·/robots.txt
·/install*的都是下载的项目(靶机自己已然下载过了)
·/template/
·这个端口先探测到这
3、探测7001端口(Weblogic服务)
dirsearch -u 192.168.153.140:7001
·http://192.168.153.140:7001/examples/能够拜访,其余的Forbidden
·发掘是KindEditor框架
·搜索KindEditor漏洞,发掘供给版本路径:/kindeditor.js以及有些漏洞:
·进行尝试如下路径是不是存在有必要验证文件 upload_json.*,平常判断路径如下:
/asp/upload_json.asp?dir=file
/asp.net/upload_json.ashx?dir=file
/jsp/upload_json.jsp?dir=file
/php/upload_json.php?dir=file
·由熊猫头插件得知本站是php写的,因此
·不确定是不是存在关键文件:upload_json.php
·另换漏洞:目录穿越
·http://netknight.in/67cms/kindeditor/php/file_manager_json.php?path=/
·然则url路径不对
·经过测试/php/file_manager_json.php?path=/能够返回信息
·存在某个框架下的文件
·有限制
·绕过
·发掘框架fastadmin,KindEditor
·再次穿越,发掘WWW目录,可能便是网站根目录了(发掘的KindEditor用了7001端口,那样fastadmin可能便是80端口)
·回到上一级,查看fastadmin
·看fastadmin下的public模块
·找到了文件,一个一个拜访(因为fastadmin框架直接把public做根目录了,因此直接拜访文件就可)
·http://192.168.153.140/ZJDBW-flag.txt
·http://192.168.153.140/WNeSOgakp.php
·只提示“秘码错误”,存在弱口令(fastadmin默认admin用户秘码为123456)
·登录进去后,插件生成存在漏洞
·蚁剑连接就可
·猜测头像处可能存在文件上传,况且上传的照片未抓到包,说明前端检测,然则文件内容非常繁杂。上传后的文件,虽然能够利用“目录穿越”找到目的文件,然则没法拜访。
·而后蚁剑上传可执行文件利用msf操作
·msf的基本操作,看后续文案吧,这块的环境已然清除了,笔记亦不晓得记到哪里了。
4、探测5895端口
·状态码没200或300的,应该无web服务
|