1.信息收集

  • 80

    • docker环境 大马看目录有.dockerenv
  • 888 phpmyadmin

  • 8888 宝塔后台,尝试访问因无777权限

  • 22

    • open-ssh据钟馗之眼/quake/namp得知
  • 21

    • ftpd据钟馗之眼/quake/namp得知
  • 8080

    • vulhub docker
  • 8090

    • vulhub docker

      2.尝试切入点

      由于各大搜索引擎没有过多的收录,所以被迫采取主动扫描

  • Web,80端口直接上扫描器

  • 下载www.zip看看源码(应该是某个师傅打包的?那地方还有webshell),然后都访问一遍康康

  • 先去admin看看,发现有管理员登录和普通登录(弱密码没有尝试)

  • 注册新用户,看到可以更改头像,想到文件上传,尝试上一句话木马。

看到有后缀检测,经多次尝试确认是Content-Type 检测
于是bp抓包绕过

尝试了很多次依然不行,突然想起有源码

  • 接着会发现F12里面的地址无法访问,于是去查看之前源码,

虽然没学过php,但根据大概语法以及注释得知大图后面加上了big,而小图(F12看到的)没有big

于是乎访问路径+big.php 发现上马成功

蚁剑进行链接

直接传大马

打开大马

接着从源码和目录文件中翻阅

得知数据库配置文件(不知这一个文件)

连数据库

注意:有俩个数据库

至此web后期不会了,提权没太多了解由于是linux,大马自带的提权也无法使用,至于反弹msf和shell,无公网ip的机器可操作,文件只有www:www组的权限也就是655.

(通过日志可以看到其他师傅的方法)

3.尝试FTP/SSH

  • FTP没有开启匿名登录,看到有CVE但不会利用
  • SSH版本较低有CVE,但不太会用

4.没有尝试的攻击

  • 无授权:钓鱼,社工
  • 因为太菜:docker逃逸,msf联动,反弹提权,内网扫描跳板等