VulnHub靶机-Tre |红队打靶

admin 2023年7月4日09:35:01评论76 views字数 2103阅读7分0秒阅读模式

 声明:该篇文章仅供学习网络安全技术参考研究使用,请勿使用相关技术做违法操作。本公众号的技术文章可以转载,能被更多人认可本文的创作内容属实荣幸之至,请在转载时标明转载来源即可.也欢迎对文章中出现的不足和错误进行批评指正!

实战打靶系列第 27 篇文章 

kaliIP:192.168.227.130                            靶机IP:192.168.227.135

主机发现

使用nmap进行主机发现:

VulnHub靶机-Tre |红队打靶

image-20230630221005395

发现192.168.227.135为新增加的IP,即为靶机IP

端口探测

VulnHub靶机-Tre |红队打靶

image-20230630221226662

VulnHub靶机-Tre |红队打靶

image-20230630221416460

这里22端口运行着ssh服务,80端口和8082端口都运行着http服务,但是使用了不停的中间件搭建。

web服务

VulnHub靶机-Tre |红队打靶

image-20230630221719862

VulnHub靶机-Tre |红队打靶

image-20230630221748679

这里发现80端口和8082端口都运行着同一个服务。只是使用不同中间件搭建。

VulnHub靶机-Tre |红队打靶

image-20230630222305065

界面源代码没有什么信息,使用dirsearch进行目录爆破,

VulnHub靶机-Tre |红队打靶

image-20230630222700278

其中301的站点指向的网站不存在可以利用的功能点,基本以静态为主。

VulnHub靶机-Tre |红队打靶

image-20230630222850217

在info.php界面就是一个普通的phpinfo界面。

VulnHub靶机-Tre |红队打靶

image-20230630223209247

第一种get shell方法

这里尝试访问401状态码的网页,这类文件在服务器中存在,但是需要进行身份验证才能访问,这里访问system目录,这里是一个简单的网页验证,

VulnHub靶机-Tre |红队打靶

image-20230630223450889

这里尝试弱口令admin/admin,成功登陆。界面如下:

VulnHub靶机-Tre |红队打靶

image-20230630223528925

这里看到使用的是一个名为mantis的系统,在漏洞库里搜索一下,

VulnHub靶机-Tre |红队打靶

image-20230630223807006

这里有很多结果,这里使用Password Reset脚本,查看一下脚本。

VulnHub靶机-Tre |红队打靶

image-20230630224843188

这里给出了利用方法,根据自己的需求进行修改,主要修改ip地址和路径,写改后访问如下:

VulnHub靶机-Tre |红队打靶

image-20230630224821161

在这里就可以直接修改密码,登陆后台,进行信息收集。

VulnHub靶机-Tre |红队打靶

image-20230630225128341

在后台中找到用户账号密码,

VulnHub靶机-Tre |红队打靶

image-20230630225312310

这里使用ssh进行登陆,

VulnHub靶机-Tre |红队打靶

image-20230630225450952

成功反弹shell。

第二种get shell方法、

VulnHub靶机-Tre |红队打靶

image-20230630230014152

这里看到有RCE漏洞,下载脚本进行利用。

这个脚本是运行在system界面,但是这个界面要进行身份认证才能进入,通过调试器发现进行身份认证以后会在请求头种生成一个信息,如下图的Authorization,

后面的base64就是我们输入的认证信息。

VulnHub靶机-Tre |红队打靶

image-20230630230457588

VulnHub靶机-Tre |红队打靶

image-20230630231052270

这里不仅要修改脚本种的信息,还要添加这个头部信息才能正常使用。整体修改方式如下:

VulnHub靶机-Tre |红队打靶

image-20230630231958264

修改后执行,成功反弹shell。

VulnHub靶机-Tre |红队打靶

image-20230630232028698

第三次get shell

对system目录执行目录扫描,但是这里要指定头部信息

VulnHub靶机-Tre |红队打靶

image-20230630232345852

VulnHub靶机-Tre |红队打靶

image-20230630232359469

这里有很多收获,在config目录中发现了a.txt。

VulnHub靶机-Tre |红队打靶

image-20230630233151967

这里想到

VulnHub靶机-Tre |红队打靶

image-20230630232717192

VulnHub靶机-Tre |红队打靶

image-20230630233346817

用得到的用户名密码进行登陆,登陆后如下:

VulnHub靶机-Tre |红队打靶

image-20230630234228927

看到数据库中存在的表,这里主要关注mantis_user_table表,直接将表中的数据查询出来,

VulnHub靶机-Tre |红队打靶

image-20230630234319798

这里可以进行ssh登陆,同第一种方法。

提权

这里只有一个可以执行重启指令的权限,不用密码

VulnHub靶机-Tre |红队打靶

image-20230630234447324

这里猜测提权可能与重启有关,这里直接搜索我们可以有写的权限的文件并且属主为root的文件。

VulnHub靶机-Tre |红队打靶

image-20230630235032312

VulnHub靶机-Tre |红队打靶

image-20230701001621727

这里进行一下筛选,结果如下:

VulnHub靶机-Tre |红队打靶

image-20230630235307612

很明显这里可以利用的是最后一个文件,首先查看文件内容。

VulnHub靶机-Tre |红队打靶

image-20230630235435258

这里是一个执行脚本,看起来应该是开机自动执行的脚本,编辑脚本,反弹shell

VulnHub靶机-Tre |红队打靶

image-20230701001451743

本地监听4444端口,收到shell,提权成功

VulnHub靶机-Tre |红队打靶

image-20230701001558384

渗透结束。


原文始发于微信公众号(0x00实验室):VulnHub靶机-Tre |红队打靶

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月4日09:35:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VulnHub靶机-Tre |红队打靶https://cn-sec.com/archives/1851945.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息