靶機詳情
靶機地址:10.10.11.249
kali地址:10.10.16.3
埠服務掃描
-
確認kali與靶機可以ping通
-
使用nmap進行掃描
nmap -sT --min-rate 1000 -p- 10.10.11.249 #以TCP協議,基於當前網路情況,以最低1000的速率進行該IP的全部埠
nmap -sT -sC -sV -p 80,25565 10.10.11.249 #詳細資訊掃描:指定以TCP協議、以預設指令碼進行掃描、探測各服務的版本
nmap -sU --top-ports 20 10.10.11.249 #指定UDP協議掃描常用的20個UDP埠
nmap --script=vuln -p 80,25565 10.10.11.249 #漏洞指令碼掃描
80埠滲透
-
在使用nmap進行詳細資訊掃描的時候有發現一個域名,有必要將這個域名放進hosts檔案中
-
開啟瀏覽器
-
在當前頁面有一個新的域名:play.crafty.htb,將這個域名加入到hosts後訪問,發現兩個地址的內容都是一樣的
-
當前頁面中間有三個圖示,是三個按鈕,點選進去後都是提示coming soon
-
檢視頁面原始碼也沒有任何有用的內容,所以需要爆破一下目錄
feroxbuster -u http://crafty.htb/ -w /usr/share/seclists/Discovery/Web-Content/directory-list-lowercase-2.3-medium.txt
-
因為有一個play.crafty.htb的子域名,那麼可以猜想一下,會不會有其他的子域名,使用gobuster爆破一下子域名
gobuster vhost -u http://10.10.11.249 --domain crafty.htb -w /usr/share/wordlists/seclists/Discovery/DNS/subdomains-top1million-110000.txt
-
經過目錄爆破以及子域名列舉,均未發現可利用資訊
25565埠滲透
-
檢視一下nmap的詳細資訊掃描
-
在網際網路上搜尋一下Minecraft 1.16.5存在什麼漏洞
-
透過網際網路知道了1.16.5這個版本的Minecraft存在Log4j漏洞,先了解一下這個漏洞詳情
-
可以在wiki中看到該漏洞需要進入到遊戲伺服器中,在輸入框中輸入漏洞利用指令碼,用於驗證漏洞是否存在
-
由於我是用的滲透系統是kali,需要找一下有linux版本的啟動器,並且透過不斷的調整搜尋關鍵詞,發現了一篇24年釋出的漏洞利用文章:https://software-sinner.medium.com/exploiting-minecraft-servers-log4j-ddac7de10847
-
根據文章中的內容下載了tlauncher:https://tlauncher.org/
-
下載並解壓
-
使用java -jar開啟
-
啟動完成後,下載1.16.5版本的遊戲,這裡不細說,自己試著做,就當為了玩遊戲
-
漏洞利用POC:https://github.com/kozmer/log4j-shell-poc?tab=readme-ov-file
-
然後就是利用Poc獲取系統立足點,我由於系統問題無法進行後續操作