IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> vulnhub -- Nagini(难度--medium) -> 正文阅读

[PHP知识库]vulnhub -- Nagini(难度--medium)

作者:recommend-item-box type_blog clearfix

靶机下载地址:下载链接

主机发现

还是同样的方法arp-scan -l来发现主机ip
在这里插入图片描述

信息搜集

得到靶机ip之后,通过nmap扫描进行信息搜集,得知开放22,80端口以及相关版本服务
在这里插入图片描述
通过80端口,打开网站发现,该网站只有一张图片
在这里插入图片描述
通过查看源码也没有什么发现,接下来用gobuster进行路径扫描,发现了两个路径(/joomla和/note.txt)
在这里插入图片描述在这里插入图片描述
Joomla是一个CMS框架系统,再次对Joomla目录进行扫描,发现得到很多目录,但是基本上没有可用信息,只有一个后台登录页面看能不能进行突破
在这里插入图片描述
接着查看另外一个文件,发现需要http3(https://zhuanlan.zhihu.com/p/143464334)才能访问
在这里插入图片描述

HTTP3环境

所以需要安装http3的环境(浏览器或者小工具),这里用小工具https://github.com/cloudflare/quiche
安装之后进入目录quiche,需要安装的东西太多时间太长,这里就给出执行的命令
apt install cargo
apt install cmake
cargo build --examples
如果后面运行会报错,这里需要将rustc更改(没有报错可以忽略,直接测试)
apt purge rustc
curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh
然后选择1
source $HOME/.cargo/env
cargo build --examples
cargo test
http3环境搭建好之后,访问这个地址,发现给出了信息,有一个php的路径和一个备份文件
在这里插入图片描述

访问/internalResourceFeTcher.php,发现是一个好像可以访问内网的页面
在这里插入图片描述

配置文件泄露

再访问备份文件,发现可以下载下来
在这里插入图片描述

发现里面有数据库的配置信息
在这里插入图片描述

SSRF漏洞利用

再结合前面的页面中可能存在SSRF漏洞,尝试读取下/etc/passwd以及http://127.0.0.1,结果可以读取成功和访问成功
在这里插入图片描述
接下来就可以利用gopher协议和得到的数据库信息进行获取账号密码,利用工具: git clone https://github.com/tarunkant/Gopherus.git 就会生成payload进行信息获取
在这里插入图片描述
在这里插入图片描述
然后通过查看user,发现一个表交joomla_users,应该是用户表,在最后发现了site_admin的用户操作的记录
在这里插入图片描述
在这里插入图片描述
由于密码通过加密的,无法直接获取,可以直接利用利用MD5加密生成密码,和这个用户的账号或者邮箱更新他的密码
在这里插入图片描述
在这里插入图片描述

发现更新成功
在这里插入图片描述
然后直接尝试登录,可以登陆进入后台
在这里插入图片描述

反弹shell

进入后台之后,寻找到template里面有上传代码的地方,于是用kali里面自带的反弹shell进行修改上传
在这里插入图片描述

将其反弹的代码的ip改为攻击者ip
在这里插入图片描述

然后将template里面protostar模板的error.php将其完全覆盖,保存
在这里插入图片描述
发现这个文件在protostar下的error.php里,进行访问,得到shell
在这里插入图片描述
得到 shell之后,发现在根目录下,进入/home目录,发现有两个用户
在这里插入图片描述
查看第一个用户里面,发现有个horcrux2.txt和火狐浏览留下的文件以及/bin,但是权限不够
在这里插入图片描述
再看看第二个用户,发现一个加密的字符串
在这里插入图片描述
将其base64解密之后,感觉是一个密码
在这里插入图片描述
尝试登录ssh,发现登陆成功
在这里插入图片描述
然后在网站目录下可以获取第一个flag
在这里插入图片描述

提升权限

发现这个文件名与刚才的另外一个用户的文件名相似,那个应该为第二个flag,通过查看/bin目录,发现里面有个可执行文件,并且它具有suid权限,这个执行文件就是用来复制文件的
在这里插入图片描述
因此,我们可以利用在kali机上,生成ssh的秘钥对进行ssh登录
在这里插入图片描述
然后将其公钥进行传输
在这里插入图片描述
将其文件名在snape用户改为认证的名字,并赋予权限之后,将其拷贝至另外一个账号下的.ssh下
在这里插入图片描述
这样,就可以利用kali刚才生成的私钥进行解密之后,就不需要输入密码就可以登陆成功
在这里插入图片描述
最后发现Mozilla文件应该存放在客户端,而在这里有这个文件,可能有一些登录凭据,想将这个文件拷贝到kali上
在这里插入图片描述
然后利用这个小工具进行提取https://github.com/unode/firefox_decrypt
在这里插入图片描述
得到了账号密码,进行ssh登录,得到flag
在这里插入图片描述

总结:通过信息搜集的知需要http3,利用http3访问得到一个备份文件和SSRF漏洞利用页面,得到密码进入后台上传反弹shell代码,然后利用ssh公钥登录另外一个账户,最后通过火狐浏览器的凭证还原得到密码得到root。

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2022-05-13 11:36:57  更:2022-05-13 11:37:03 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年4日历 -2024/4/20 21:34:43-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码