OSCP靶场78--Shenzi(PG)
文章描述了一个攻击链的过程,包括端口信息收集、SMB文件泄露、隐藏路径寻找、文件上传执行以及AlwaysInstallElevated提权等步骤。难度介于简单和中等之间。作者强调了对XAMPP的基本了解、信息收集能力及信息关联能力的重要性,并分享了在实际操作中遇到的问题及解决思路。 2025-11-7 09:16:32 Author: www.freebuf.com(查看原文) 阅读量:5 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

攻击链

端口信息收集---SMB文件泄露---找到隐藏路径---文件上传执行---AlwaysInstallElevated提权

难度

介于简单和中等之间(我觉得)

知识点

对XAMPP的基本了解

基本的信息收集能力

信息关联能力

筛选信息的能力(好几个端口服务or插件都有RCE、代码执行啥的。。)

过程

信息收集

实际上开着的端口,每个都有RCE或者文件上传的可能性。看的我很头大。

1762477630_690d463e52d8dff1d3562.png!small?1762477630681

21端口

1762477835_690d470b16448b8f8079f.png!small?1762477835512

匿名连接失败

1762477938_690d477262bc0d1b7d392.png!small?1762477938723

空连接失败

--》ftp匿名连接和空连接不行的话,这意味着可能要在后续步骤中找账户和密码,暂时放弃。

80端口

1762478362_690d491a04f81b36c8b58.png!small?1762478362339

访问是XAMPP 7.4.6

1762478482_690d49924c3da3f08f375.png!small?1762478482768

没有利用成功

1762478565_690d49e55c81ebd147ea9.png!small?1762478565815

不成功的可能原因:

1)参数填错、没填

show options  挨个检查,看有无填错、填反

1762478837_690d4af55ba08a4425f82.png!small?1762478837711

run之前检查一遍,第一次不成功检查一遍,第二次不成功再核对一遍参数和漏洞要求的版本和当前版本是否相符。最多run三次。  不成功就是对该漏洞利用理解有误、这个漏洞不能用。 这个点暂时放弃。

事实上,XAMPP的php、MDB、Apache的版本漏洞我都搜索并试了一遍,均无用。我认为以后尝试步骤就按照上边的来。

RPC

1762485523_690d6513e3

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/456069.html
如有侵权请联系:admin#unsafe.sh