专栏名称: paidx0
目录
相关文章推荐
小众软件  ·  双引擎开源 AI 项目:让 ... ·  2 天前  
小众软件  ·  RMVA 在 Steam ... ·  2 天前  
发现新西兰  ·  突发:大S流感去世,年仅48岁 ·  3 天前  
小众软件  ·  用空气传输文件 · 续 ·  4 天前  
小众软件  ·  这些值得一看的软件|但不一定有用[250201] ·  5 天前  
51好读  ›  专栏  ›  paidx0

Vulnhub靶场渗透-theEther

paidx0  · CSDN  ·  · 2020-01-01 00:00

正文

前言

这次的靶机还是很好玩的,有点难度折腾了挺久,但方法对了那就很容易了

靶机ip(192.168.110.129)
攻击机ip(192.168.110.127)
网络NAT模式

不废话了直接开始

信息收集

打开网页简单看了看,没有过多的内容,是个基因的论文网站
在这里插入图片描述
在这里插入图片描述
网站没有太多的功能,而且扫目录也没扫到什么有价值的东西
最开始以为网站上的这些单词可能会用到,就利用他们做了个字典去爆破 ssh,显然我的方法就是错的
在这里插入图片描述

漏洞挖掘

注意到这个位置很有可能是利用存在读文件, 简单尝试了几次Apache的日志文件 都失败了
在这里插入图片描述

重点来了

偷偷看了一眼攻略,哈哈哈,原来这个地方确实是存在读文件的
思路就是利用 ssh 写入一句话,然后读日志来执行一句话

首先就是去连接,然后一句话被写入日志
ssh '<?php system($_GET[360])?>'@192.168.110.129
bp测试一下,成功执行
简单说明下,我传的命令就是 ls / 的url编码
同时也成功把我的连接写入日志,那么我们可以同样的拿个 shell出来,方便后面操作
不会弹shell 可以看我的这篇文章

-------------Linux弹shell--------------
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

进一步提权

网站目录下发现一个可疑的py文件,是个日志审计的工具,但是没有权限打开Apache的日志
可以看见我们的 ssh 连接确实被写进了日志
在这里插入图片描述
在这里插入图片描述
查看具有的 sudo权限,发现这个py文件原来不需要密码就能执行 root权限
在这里插入图片描述
尝试一下确实可以,同时也发现了 root下的 flag
在这里插入图片描述
接下来就是直接把 flag文件复制到网站根目录就可以了
/var/log/auth.log | cp /root/flag.png /var/www/html/theEther.com/public_html/flag.png







请到「今天看啥」查看全文