攻防靶场(36):赢麻了,4种方式进后台、5种方式提权 FUNBOX3 EASY

目录

1. 侦查

    1.1 收集目标网络信息:IP地址

    1.2 主动扫描:扫描IP地址段

    1.3 主动扫描:字典扫描

2. 初始访问

    2.1 (一)利用面向公众的应用

    2.2 (二)利用面向公众的应用

    2.3 (三)利用面向公众的应用

    2.4 (四)利用面向公众的应用

    2.5 利用面向公众的应用

3. 权限提升

    3.1 (一)滥用特权控制机制:Setuid和Setgid

4. 凭据访问

    4.1 不安全的凭据:文件中的凭据

5. 权限提升

    5.1 (二)利用漏洞提权:LXD程序

    5.2 (三)滥用特权控制机制:Sudo和Sudo缓存

    5.3 (四)滥用特权控制机制:Sudo和Sudo缓存

    5.4 (五)滥用特权控制机制:Sudo和Sudo缓存

靶场下载地址:https://www.vulnhub.com/entry/funbox-easy,526/

1. 侦查

1.1 收集目标网络信息:IP地址

靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。

c8fda17393eda5ec4534bd85264a6fb2.png

1.2 主动扫描:扫描IP地址段

对靶机进行全端口扫描、服务扫描、版本扫描,发现22/SSH、80/HTTP、33060/TCP。

c38fdc50aa1e5e325159ab57285dbafe.png

1.3 主动扫描:字典扫描

扫描网站目录和页面,发现/admin/目录、/index.php页面、/robots.txt文件及其提示的/gym/目录、/store/目录。

008b30ea424c367e64b913799e18e718.png

2. 初始访问

2.1 (一)利用面向公众的应用

/store/目录的主页有管理后台的登录地址

0ad51615657d69346948aa7cba175aab.png

尝试admin:admin弱口令登录

39684ecb730079844430167d3424ffe6.png

竟然登录成功,直接进入管理后台,运气太好了

4372db7c90d0eb49be9c4a0e16811040.png

2.2 (二)利用面向公众的应用

登陆框存在SQL注入漏洞,可以万能密码进入管理后台

43967a30031b3dc036c6770829b8fe9b.png

2.3 (三)利用面向公众的应用

在 1.3 字典扫描阶段时,发现了/store/database/目录

2e498521052ae1d27635d0a49c5c5925.png

目录中有部署应用时初始化数据库的www_project.sql文件

19f33353a404992954e25f8e152c63fa.png

文件中有应用的初始帐号和密文密码

77f475a223e54888a0dca195e0cf24fe.png

密文密码可以解密,最终获得admin:admin,可以登录管理后台。

bce533026200ec31b7850e7f6a6780b4.png

2.4 (四)利用面向公众的应用

查看图书详情,进入到/store/book.php页面

210f74ebf84b82841a6804606c5d04a5.png

该页面的bookisbn参数存在SQL注入漏洞

d72021074143ba20ac416e411597fe22.png

可以使用sqlmap爆库

6eea82f4aba4a0c46556ccf3887bb3a0.png

418f9c214d844a67c029267a4593fdd1.png

爆表

1b713a40148399c99c978bc1b8f95db9.png

f0d9d19f82b2c6266e2e25d343ab75cc.png

爆字段

49a586b0b66fffa27b29fff254c1d7f7.png

667cb4c8256a86c862474d48627b05c9.png

爆记录,获得帐号密码admin:admin,可以登录管理后台。

b0de12bb1ccec38a4f2a0d88092cff2b.png

84d9572a597c2b52b1e696cd4b3b8d49.png

2.5 利用面向公众的应用

管理后台的添加(Add new book)和编辑(Edit)图书功能,存在文件上传漏洞

de76c12483920a8e7cf4f300bd913cc2.png

准备反弹shell文件,/usr/share/webshells/php/php-reverse-shell.php,需要修改反弹地址

81b678e90d7f90dfb8744d7cbbf4fcd0.png

在编辑图书页面,上传反弹shell文件

b50fc88ab1355a4c7d95b3a673eccba5.png

上传会报错,应该是也存在SQL注入漏洞,删掉单引号就能上传成功

4236f33694ccf4e1473486459c09b420.png

a9c10590b0865471b1deb3552cfdcdb2.png

ef774c90f2fd11c706c70b0dba8b2fb9.png

访问/store/目录的主页,网站加载图书照片时,会触发反弹shell,最终获得www-data用户权限。

5f9cb4705db7c8c564473040c187ccea.png

d3edb3cad93cd26937046c9ba3fa9b71.png

3. 权限提升

3.1 (一)滥用特权控制机制:Setuid和Setgid

time命令存在root用户的suid权限

e0eac185f2bc62e88d9386857329f093.png

time命令可用于提权

f6d64d3e6ec504ef83fb84f36477feaf.png

最终可以获得root用户权限

3685761cfc93d061d81f97ba0faf6ce4.png

4. 凭据访问

4.1 不安全的凭据:文件中的凭据

在用户家目录下,存在密码本/home/tony/password.txt,含有SSH密码,可以获得tony用户权限。

4760d0c9f49af0118025fbdeeabcd8f5.png

5. 权限提升

5.1 (二)利用漏洞提权:LXD程序

tony用户属于lxd用户组,可以通过创建特权LXC容器实例,并挂载宿主机磁盘的方式,获得宿主机磁盘中所有敏感文件的访问权限

00fb00b42ea39f7b451936bb0623efed.png

初始化LXD程序

db3614f420cc17147fde80746603cd5a.png

下载 Alpine Linux 镜像,上传到靶机中,并导入到LXC中

9158a97f09ab2d985c00bd88d8ffa67e.png

a81664d83d188a45d4a8b2422905ff3f.png

使用 Alpine Linux 镜像,以特权模式启动容器实例

ed8cdf3109b015336afd59b979dfa336.png

为容器实例挂载宿主机磁盘

dd108785d641c0a12c9f1837cdeb5b2d.png

启动容器实例,并在容器中执行返回shell的命令,从而获得容器权限

ce46c8a736d7c23c6d74a684827c906a.png

在容器中可以访问宿主机中的所有敏感权限,类似于获得root用户的read权限

abfcf9fae29d83999f5f756138166962.png

5.2 (三)滥用特权控制机制:Sudo和Sudo缓存

tony用户能以root用户权限执行pkexec命令

5b465de43d2b537231331a4f56cf63c9.png

pkexec命令可用于提权

34324dfdef4f606857948e2bc8bb6238.png

最终获得root用户权限

b965ca16cdfea45a1758e0b8051b6f0d.png

5.3 (四)滥用特权控制机制:Sudo和Sudo缓存

tony用户能以root用户权限执行mtr命令

aac5112fe39e85f02f8c5ac182a01302.png

mtr命令能以root用户权限阅读服务器中的所有敏感文件

a9575c512a2c02cd48b25127b923ca50.png

最终类似于获得root用户的read权限

ec61df1d97b9a11d66f4567b25636b04.png

5.4 (五)滥用特权控制机制:Sudo和Sudo缓存

tony用户能以root用户权限执行time命令

30385c37e3f4a78814185cca229795c1.png

pkexec命令可用于提权

82b4f32d26b1e7942244410c295a26af.png

最终获得root用户权限

0fce55656ac7c99f2763170a575806d1.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值