VulnHub-pWnOS: 2.0 (Pre-Release)

admin 2022年4月13日22:56:00评论127 views字数 1534阅读5分6秒阅读模式

大余安全  

一个每日分享渗透小技巧的公众号VulnHub-pWnOS: 2.0 (Pre-Release)



大家好,这里是 大余安全 的第 26 篇文章,本公众号会每日分享攻防渗透技术给大家。



VulnHub-pWnOS: 2.0 (Pre-Release)

靶机地址:https://www.vulnhub.com/entry/pwnos-20-pre-release,34/

靶机难度:中级(CTF)

靶机发布日期:2011年7月4日

靶机描述:pWnOS v2.0是一个Virutal机器映像,它托管一个服务器以进行实践渗透测试。它将测试您利用服务器的能力,并包含多个达到目标(根)的入口点。它是为与WMWare Workstation 7.0一起使用而设计的,但也可以与大多数其他虚拟机软件一起使用。

目标:得到root权限&找到flag.txt


请注意:对于所有这些计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为解决该CTF的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

VulnHub-pWnOS: 2.0 (Pre-Release)
VulnHub-pWnOS: 2.0 (Pre-Release)



一、信息收集


VulnHub-pWnOS: 2.0 (Pre-Release)

记得这里要按照网站描述的内容修改自己的IP、掩码和网关...否则无法开始

VulnHub-pWnOS: 2.0 (Pre-Release)

我们在VM中需要确定攻击目标的IP地址,需要使用nmap获取目标IP地址:

VulnHub-pWnOS: 2.0 (Pre-Release)

这其实已经固定了IP,在描述中有介绍...10.10.10.100

VulnHub-pWnOS: 2.0 (Pre-Release)

开放了22和80端口....

VulnHub-pWnOS: 2.0 (Pre-Release)

打开网页,在右侧看到三个普通链接,分别是首页/注册/登录,前车之鉴,直接检查robots.txt文件...

VulnHub-pWnOS: 2.0 (Pre-Release)

.....404....

VulnHub-pWnOS: 2.0 (Pre-Release)

nikto扫出个这地址...看看

VulnHub-pWnOS: 2.0 (Pre-Release)

各种详细信息....跳过...

VulnHub-pWnOS: 2.0 (Pre-Release)

扫到了blog目录,进去看看

VulnHub-pWnOS: 2.0 (Pre-Release)VulnHub-pWnOS: 2.0 (Pre-Release)

在前段源代码找到了该网站运行在Simple PHP Blog和0.4.0版上....

简单的PHP博客也称为sphpblog,在Metasploit框架中搜索了sphpblog...

VulnHub-pWnOS: 2.0 (Pre-Release)

直接利用试试吧...直接暴力提权试试

VulnHub-pWnOS: 2.0 (Pre-Release)

VulnHub-pWnOS: 2.0 (Pre-Release)

设置完后执行...此漏洞未能直接拿shell,但是创建了登录的凭证...(登录凭证都是随机的)

VulnHub-pWnOS: 2.0 (Pre-Release)

登录成功....

VulnHub-pWnOS: 2.0 (Pre-Release)

扫完每个大的模块...这个直接可以上传...简单的试了txt文件,可以上传....

制作个木马上传提权...

VulnHub-pWnOS: 2.0 (Pre-Release)

上传成功...

VulnHub-pWnOS: 2.0 (Pre-Release)

可以在前面爆破中对blog目录爆破结果,有images目录,这就是上传后的地址...

VulnHub-pWnOS: 2.0 (Pre-Release)

可以看到我刚上传的php-reverse-shell.php木马文件(此文件在/usr/share/webshells/php中)

这里发现没改PHP数据,重新改下...

VulnHub-pWnOS: 2.0 (Pre-Release)

成功提低权...

VulnHub-pWnOS: 2.0 (Pre-Release)

这里经历了很多时间...遍历了各种目录...在var目录下的mysqli_connect.php文件中找到了root账号密码...root@ISIntS

VulnHub-pWnOS: 2.0 (Pre-Release)

成功提权...没有flag...只要获得root权限即可成功...



VulnHub-pWnOS: 2.0 (Pre-Release)

这边在低权用户查看内核版本后,谷歌搜索Linux Kernel 2.6.38  perf exploit利用25444.c,直接gcc编译后提权也可获得root权限...


前期还可以用Burp Suite渗透工具进行SQL语句攻击,通过Repeater对email注入...一步一步找到shell.php进行提权...


方法非常多,只要细心,漏洞就在身边...加油!!


由于我们已经成功得到root权限,因此完成了简单靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。


如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

VulnHub-pWnOS: 2.0 (Pre-Release)
VulnHub-pWnOS: 2.0 (Pre-Release)



如果觉得这篇文章对你有帮助,可以转发到朋友圈,谢谢小伙伴~

VulnHub-pWnOS: 2.0 (Pre-Release)
VulnHub-pWnOS: 2.0 (Pre-Release)


VulnHub-pWnOS: 2.0 (Pre-Release)


欢迎加入渗透学习交流群,想入群的小伙伴们加我微信,共同进步共同成长!

VulnHub-pWnOS: 2.0 (Pre-Release)

大余安全

一个全栈渗透小技巧的公众号

VulnHub-pWnOS: 2.0 (Pre-Release)


VulnHub-pWnOS: 2.0 (Pre-Release)

原文始发于微信公众号(大余安全):VulnHub-pWnOS: 2.0 (Pre-Release)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月13日22:56:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VulnHub-pWnOS: 2.0 (Pre-Release)http://cn-sec.com/archives/893024.html

发表评论

匿名网友 填写信息