网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

admin 2022年3月8日16:50:04网络安全从0到0.5之CH4INRULZ靶机实战渗透测试已关闭评论43 views字数 1271阅读4分14秒阅读模式

CH4INRULZ靶机笔记

环境搭建:https://download.vulnhub.com/ch4inrulz/CH4INRULZ_v1.0.1.ova

信息收集

首先需要进行主机发现

思路: 通过arp-scan -l 进行扫描 ,找到目标主机的MAC地址为00:0c:29:ed:8a:e7

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

利用nmap进行初步探测,发现开放了21、22、80、8011端口

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

发现有两个Web端口,利用dirb进行扫描其目录

dirb http://IP (发现只扫描出几个目录)
dirb http://IP:8011/

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

漏洞利用

浏览器发现登录后台

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试
继续进行收集,发现dirb存在index.html.bak文件

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

将其下载下来,发现存在frank用户及密码(利用john工具破解)

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

利用这个用户进行登录

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

发现存在上传点,上传反弹图片木马,进行getshell

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

将gif图片马进行上传

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

文件包含

成功上传后,才是重头戏,需要找到文件路径
转移目标到8081端口,发现存在一些php文件(包含)

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

发现可以访问files_api.php,看文件名可能为文件包含

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

尝试利用GET请求进行文件包含/etc/passwd (失败)

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

转变思路:尝试使用post请求进行文件包含,成功包含passwd文件

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

既然能进行任意文件读取,那么我们可以读取upload.php来获得文件上传路径,但是这里也不知道80端口文件路径。这里通过apache的配置文件/etc/apache2/sites-enabled/000-default来获得

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

思路一:猜测路径,看提示说是my uploads,因为用户为Franch,成功
找到上传路径http://IP/development/uploader/FRANKuploads/

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

思路二:
利用php://filter结合php伪协议读取uploader.php里面的内容包含
/var/www/development/uploader/upload.php

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

将其进行base64解码,找到上传路径FRANKuploads/

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

getshell

方法一:通过文件包含语句,包含已上传的gif木马,成功getshell

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

方法二:也可以利用到kali里面自带的php-reverse-shell.php文件。路径是/usr/share/webshells/php/php-reverse-shell.php

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

将IP地址修改成kali的地址和kali开启的监听端口,加上GIF89a图片头改成gif后缀上传

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

nc 进行监听端口1234
nc -lvvp 1234
同时文件包含访问我们刚刚上传的那个用来反弹shell的文件。

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

提权

uname -a 查看内核版本为Linux ubuntu 2.6.35-19-generic

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

搜索可利用的提权脚本
searchsploit linux 2.6.3

发现可以通过脏牛提权40839.c,内核提权15023.c,15285.c进行渗透

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

网络安全从0到0.5之CH4INRULZ靶机实战渗透测试

总结:这台靶机还是不错的,主要是以POST文件包含姿势getshell,后通过内核成功提权,做的过程中也存在失误点,经大佬博客的也学到了挺多点,还算不错,算是有所体会吧。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月8日16:50:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全从0到0.5之CH4INRULZ靶机实战渗透测试https://cn-sec.com/archives/821982.html