16.CTF综合靶机渗透(九)
Boot2root challenges aim to create a safe environment where you can perform real-world penetration testing on an (intentionally) vulnerable target.
This workshop will provide you with a custom-made VM where the goal is to obtain root level access on it.
This is a great chance for people who want to get into pentesting but don’t know where to start. *
If this sounds intimidating, don’t worry! During the workshop, we’ll be discussing various methodologies, common pitfalls and useful tools at every step of our pentest.
Requirements:
- Laptop capable of running two VMs and has a USB port.
- At least 20GB of free space.
- VirtualBox pre-installed.
- Kali VM
- Some familiarity with CLI.
信息搜集
攻击主机选用的是kali,应为觉得功能比较齐全,IP为:192.168.0.105
nmap进行统一网段扫描,找出靶机IP:
靶机IP为 : 192.168.0.103
我们用nmap扫描出其他有用的信息,比如端口,开的服务等...
由此我们发现开放了 21,22,80端口
并且注意到21端口:
Anonymous是ftp匿名用户登陆,这样的话我们直接在浏览器访问靶机的21端口:
发现有个users.txt.bk文件
感觉应该是一些用户名..
我们访问一下80端口,也就是靶机首页
我们直接技术三连:robots.txt,源码,御剑(dirb)...
源码没什么东西...
我们用kali的dirb探测一下目录:
发现robots.txt的响应值为200,我们尝试访问:
有个/backup_wordpress 目录:
竟然是wordpress!!!臭名昭著的好吗!!!
kali对应的有一个wpscan工具,专门用来扫描wordpress漏洞:
wpscan -u http://192.168.0.103/backup_wordpress/ -e u,v,p
发现wpscan说 The version is out of date, the latest version is 1.4
....可能是我的wpscan版本太老了吧
但是我们起码知道有两个登录名,一个是admin,一个是john
我使用burp进行爆破:
只要字典足够强大...
我们可以得到用户名密码 john/enigma
我们登陆看一下:
登陆成功,下一步就是要拿到shell:
wordpress拿shell的方法很多(对于低版本来说)
1.在404页面插入一句话马,然后做端口监听
2.本机建立目录“mama”,把一句话木马1.PHP放进去,打包mama目录为zip文件,然后在wordpress后台
的主题管理,上传主题,安装,则你的后门路径为:wp-content/themes/mama/1.php
3.修改插件,为了方便,我直接添加的是大马
这样的话,我们直接访问 http://192.168.0.101/backup_wordpress/wp-content/plugins/akismet/index.php
就可以成功访问我们的大马:
我们还得到了数据库的账户跟密码:
有点小失望,应为不是root,最高权限.
我们来尝试登陆数据库:
这wordpress管理员密码的加密方式...不知难倒了多少人...
我们尝试一下提权,后来发现EXP无法执行
有权限限制,我技术比较菜,真的搞了好久,都没提权成功
参照大佬们的。
在 /usr/local/lib 目录下发现了python2.7版本的
在 /usr/local/bin目录下的cleanup这个文件是0777权限
也就是最高权限:
在cleanup这个文件中,发现了#!/bin/sh
说明这是个脚本,百度一下,发现这个cleanup.sh脚本是一个清空/var/log目录下的日志文件的脚本,
通过linux下crontab来控制脚本有周期的运行,那必然是root权限
这给了我们思路。可以生成一个反弹的shell来替代cleanup里面的内容,然后系统会自动运行cleanup.sh脚本,
那时我们的shell就能起到作用,端口监听也会受到回应
我们用kali的msfvenom模块,生成一个反弹的shell
我们上传这个反弹的shell:
然后我们设置端口监听:
稍等一会,等到脚本执行,发现我们监听端口有了反应:
成功拿到flag!!!
靶机虽然完成了,但是也有问题:
我们直接在大马的反弹提权功能上,进行反弹shell,端口监听也没问题,就是提升不了权限,
尝试上传gcc编译过的exp,都拿不到权限
有人说可以使用脏牛提权,或者mysql提权,各位不妨尝试一下
如果有人做出来了,请让小弟拜读一二
反弹shell参考链接 : https://www.anquanke.com/post/id/87017
msfvenom用法参考链接 :http://blog.51cto.com/luoshy/1958932
16.CTF综合靶机渗透(九)的更多相关文章
- 22. CTF综合靶机渗透(十五)
靶机说明: Game of Thrones Hacking CTF This is a challenge-game to measure your hacking skills. Set in Ga ...
- 21. CTF综合靶机渗透(十四)
靶机说明: I created this machine to help others learn some basic CTF hacking strategies and some tools. ...
- 18. CTF综合靶机渗透(十一)
靶机描述: SkyDog Con CTF 2016 - Catch Me If You Can 难度:初学者/中级 说明:CTF是虚拟机,在虚拟箱中工作效果最好.下载OVA文件打开虚拟框,然后选择文件 ...
- 17. CTF综合靶机渗透(十)
靶机描述:欢迎来到超级马里奥主机!这个虚拟机是对真实世界场景场景的模拟.目标是在VM中找到2个标志.根是不够的(对不起!)VM可以以多种方式开发,但请记住枚举是关键.挑战的程度是中等的.感谢VDBAN ...
- 25. CTF综合靶机渗透(17)
靶机链接 https://www.vulnhub.com/entry/the-ether-evilscience,212 运行环境 本靶机提供了VMware的镜像,从Vulnhub下载之后解压,运行v ...
- 20. CTF综合靶机渗透(十三)
靶机说明: Wellcome to "PwnLab: init", my first Boot2Root virtual machine. Meant to be easy, I ...
- 14. CTF综合靶机渗透(七)
靶机说明 NinevehV0.3.7z是一个难度为初级到中级的BooT2Root/CTF挑战. VM虚机配置有静态IP地址(192.168.0.150) 目标 Boot to root:获得root权 ...
- 13. CTF综合靶机渗透(六)
靶机说明 Breach1.0是一个难度为初级到中级的BooT2Root/CTF挑战. VM虚机配置有静态IP地址(192.168.110.140),需要将虚拟机网卡设置为host-only方式组网,并 ...
- 9. CTF综合靶机渗透(二)
靶机说明 Welcome to the world of Acid. Fairy tails uses secret keys to open the magical doors. 欢迎来到酸的世界. ...
随机推荐
- 为什么要用redux?component自身管理自己的state难道不更解耦吗?
这是前几天百度2面的时候,面试官问我的一个问题.说实话当时有点紧张,其实也没去细想,本身react我就学了2个多星期,虽然看过redux这些源码,不过这个问题好像我从来没想过. 那其实react官网本 ...
- Linux上网设置
ifconfig 命令查看网络设置 步骤1.配置/etc/sysconfig/network-scripts/ifcfg-eth0 里的文件.有的是(ifcfg-ens33) 文件 CentOS下的i ...
- RabbitMQ事务确认机制(生产者)
消息确认机制 生产者 消费者 消费者如何确保消息一定消费成功 队列和消费者建立长连接,推送或者拉取形式. 消费者通过自动应答或者手动应答,队列服务器等待应答结果,如果没有应答结果那么保留给下一个消费者 ...
- EntityFramework 学习 一 实体类型
我们为已存在的数据库创建EDM,EDM包含与数据库中表对应的实体.EF中有两种实体类型 POCO entity dynamic proxy entity POCO Entity (Plain Old ...
- Linux查看端口占用进程
Linux查看端口占用进程 netstat -anlp|grep 8081 tcp /java 此处3195为进程ID
- artdialog插件--iframe穿透特性
使用artdialog可以实现嵌套页面间的通信. 一.引入插件 //artdialog是建立在jquery上面的所以要首先引入jquery <script src="__CLASSTP ...
- iframe弹出层中关闭包含iframe的div(子页面调用父页面js函数)
父页面: <div id="win2" style=" width:300px; height:200px; border:1px solid red;" ...
- POJ1060 Modular multiplication of polynomials解题报告 (2011-12-09 20:27:53)
Modular multiplication of polynomials Time Limit: 1000MS Memory Limit: 10000K Total Submissions: 3 ...
- Docker与LXC、虚拟化技术的区别——虚拟化技术本质上是在模拟硬件,Docker底层是LXC,本质都是cgroups是在直接操作硬件
先说和虚拟化技术的区别: 难道虚拟技术就做不到吗? 不不不,虚拟技术也可以做到,但是会有一定程度的性能损失,灵活度也会下降.容器技术不是模仿硬件层次,而是 在Linux内核里使用cgroup和name ...
- Java微信开发_Exception_03_非微信官方网页-invalid signature
由于natapp免费隧道的域名是系统随机分配的,老是在变.故昨天又换了内网映射工具,分别换了ngrok和花生壳,然而在做JSSDK网页开发时,按了微信的view菜单按钮进行页面跳转时,微信官方提示“非 ...