VulnHub靶机- President |红队打靶

admin 2023年6月30日00:04:50评论57 views字数 2210阅读7分22秒阅读模式

 声明:该篇文章仅供学习网络安全技术参考研究使用,请勿使用相关技术做违法操作。本公众号的技术文章可以转载,能被更多人认可本文的创作内容属实荣幸之至,请在转载时标明转载来源即可.也欢迎对文章中出现的不足和错误进行批评指正!

实战打靶系列第 24 篇文章 

kaliIP:192.168.56.102                        靶机IP:192.168.56.119

主机发现

使用nmap进行主机发现

VulnHub靶机- President |红队打靶

image-20230621140831956

发现192.168,56,119为新增加的IP,即为靶机IP。

端口扫描

主要进行存活端口探测,存活端口服务探测,服务版本,操作系统版本,以及nmap自带漏洞库脚本的探测。

VulnHub靶机- President |红队打靶

image-20230621141003737

VulnHub靶机- President |红队打靶

image-20230621141046136

VulnHub靶机- President |红队打靶

image-20230621142017061

可以看到,靶机开放了80端口和一个不常见的2082端口,其中2082端口开放了ssh服务。

web渗透

使用浏览器打开网站界面。

VulnHub靶机- President |红队打靶

image-20230621141400033

网页功能简单,其上的所有链接都是帮助定位到页面的某一位置的,没有可以利用的点,页面源码也不存在提示信息。网站不存在robots.txt文件。在网页源码的css路径下发现了assets路径,经过查看不存在可以利用的点。在网站首页上左上角发现一个域名,将域名解析到对应ip地址,再使用域名进行访问,结果并没有什么不同。

对网站进行目录爆破。

VulnHub靶机- President |红队打靶

image-20230621142200767

经查看,config.php和config.php.bak界面都是空白,但是config.php.bak页面的页面源码存在信息,看到是数据库账号和密码。

VulnHub靶机- President |红队打靶

image-20230621142408940

首先尝试使用账号密码进行ssh登陆,

VulnHub靶机- President |红队打靶

image-20230621142613998

可以看到这里并不支持密码验证,仅支持公钥验证,所以我们没有输入密码的机会。网站不存在其他有价值的路径。这里对网站的子域名进行爆破。

VulnHub靶机- President |红队打靶

image-20230621143947003

发现了一个子域名,添加到本地hosts文件中以后进行访问。

发现是一个phpmyadmin的登陆界面,可以使用之前获得的用户名和密码进行登陆。

VulnHub靶机- President |红队打靶

image-20230621144321788

首先再user表中找到了一个用户和密码

VulnHub靶机- President |红队打靶

image-20230621150655123

再后台中url路径中直接加入README查看phpmyadmin的README文件。发现phpmyadmin的版本为4.8.1。使用searchsploit进行搜索可以利用的漏洞。

VulnHub靶机- President |红队打靶

image-20230621144857218

发现两个文件包含和一个RCE漏洞。经尝试,RCE不可用。使用第二个。

VulnHub靶机- President |红队打靶

image-20230621145511622

这是一个txt文件,可以看到漏洞的利用逻辑,使用sql查询语句,查询的位置插入要执行的代码,然后获取session拼接到下面的url中。

VulnHub靶机- President |红队打靶

image-20230621150126958

VulnHub靶机- President |红队打靶

image-20230621150057302

VulnHub靶机- President |红队打靶

image-20230621150845178

根据脚本及网站情况对url进行修改,主要修改路径,session,(脚本中有一处错误,应该将sessions修改为session)。

VulnHub靶机- President |红队打靶

image-20230621151215420

VulnHub靶机- President |红队打靶

image-20230621151336663

效果如上。接下来要构造反弹shel语句,

VulnHub靶机- President |红队打靶

image-20230621151715043

再次利用漏洞,这里反弹shell不成功可以退出重新登陆进入phpmyadmin,是由于session过期导致的利用不成功。

VulnHub靶机- President |红队打靶

image-20230621152308277

成功获取反弹shell。

提权

首先不存在我们并不直到密码,无法查看sudo的配置。内核漏洞利用不了。查看/etc/passwd文件发现用户admin存在bash环境,想到在数据库中获得了admin用户的密码。尝试对他进行破解。

VulnHub靶机- President |红队打靶

image-20230621152346624

破解得到密码为Stella,成功进入admin用户。

VulnHub靶机- President |红队打靶

image-20230621153016685

提权使用Capabilities权限配置不当进行提权,首先查看Capabilities权限分配

VulnHub靶机- President |红队打靶

image-20230621153924268

配置不当出现在tarS命令,它可以无视文件权限的限制进行读取和搜索,查看你命令的具体功能。

VulnHub靶机- President |红队打靶

image-20230621154110659

发现就是tar命令的功能,这里我们尝试将/etc/shadow文件读取出来

VulnHub靶机- President |红队打靶

image-20230621154649942

这里成功获取了root用户哈希值,但是没破解出来。不得不换思路,想到ssh只支持公钥认证,这里尝试将root用户的私钥文件读取出来。

VulnHub靶机- President |红队打靶

image-20230621155622425

VulnHub靶机- President |红队打靶

image-20230621155651978

成功获取root权限。

Flag

VulnHub靶机- President |红队打靶

image-20230621155738736

VulnHub靶机- President |红队打靶

image-20230621155807691
参考资料:https://www.aqniukt.com/goods/show/2434?targetId=16289&preview=0


原文始发于微信公众号(0x00实验室):VulnHub靶机- President |红队打靶

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月30日00:04:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VulnHub靶机- President |红队打靶http://cn-sec.com/archives/1842289.html

发表评论

匿名网友 填写信息