vulnhub靶机渗透-Presidential-01

访客4年前黑客工具821

  靶机下载地址:https://download.vulnhub.com/presidential/Presidential.ova

  靶机描述:

  The Presidential Elections within the USA are just around the corner (November 2020). One of the political parties is concerned thatthe other political party is going to perform electoral fraud by hacking into the registration system, and falsifying the votes.

  The state of Ontario has therefore asked you (an independent penetration tester) to test the security of their server in order toalleviate any electoral fraud concerns. Your goal is to see if you can gain root access to the server – the state is still developing theirregistration website but has asked you to test their server security before the website and registration system are launched.

  This CTF was created and has been tested with VirtualBox. It should also be compatible with VMWare and is DHCP enabled.

  Rating: Medium/Hard - Enumeration is your friend

  靶机下载完成后将.ova文件导入VMWare,网卡设置为NET模式

  环境:

  kali:192.168.102.128

  靶机:192.168.102.134

  主机发现

  nmap -sP 192.168.102.0/24

  得到目标靶机的ip地址为

  端口扫描

  nmap -A 192.168.102.134 -p 1-65535

  1595149294464.png

  扫描得到目标靶机开放了80端口和2082端口,分别为http和ssh端口

  先访问80端口

  image.png

  对网站进行指纹识别

  whatweb http://192.168.102.134

  1595156232273.png

  发现该网站使用的语言为php

  使用nikto扫描一下该网站

  nikto -h http://192.168.102.134

  1595156292255.png

  得到了一个config.php,访问发现什么都没有

  用dirsearch进行扫描

  python dirsearch.py -u http://192.168.102.134 -e php

  1595156444620.png

  得到了一个目录和一个备份文件,/assets/目录中是一些js、css和一些图片等无法利用的文件 ,之后访问config.php.bak也是一片空白,但是查看源码的时候发现了一些可利用的信息1595156585118.png

  

  发现了数据库的账号和密码等信息,但是服务器没有开启数据库端口,扫描目录也未发现登陆数据库的地方。这时候不难想到一个ip可能绑定多个域名,或许可以通过查找其子域名来发现突破点。

  在网站首页发现该网站域名为votenow.local

  1595212803248.png

  将其添加到/etc/hosts中

  1595212846057.png

  之后使用subrake或者wfuzz来进行子域名爆破

  wfuzz -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -H "Host: FUZZ.votenow.local" --hw 854 --hc 400 votenow.local

  1595213526048.png

  找到votenow.local的一个子域名datasafe.votenow.local,将其添加到/etc/hosts中进行访问,发现该域名为phpmyadmin

  1595213756343.png

  使用config.php.bak中的账号密码成功登陆

  1595213841083.png

  在users表中找到了一个用户名和一串加密的密码,尝试使用john进行解密

  john --wordlist=/usr/share/wordlists/rockyou.txt --format=md5crypt john.txt

  解密时间很长,先尝试一下其他 ***

  我们具有写入权限,尝试写入一句话木马,但是找不到网站的绝对路径,所以不能利用。

  查看phpmyadmin的版本为4.8.1

  1595216081785.png

  通过searchsploit搜索该版本漏洞发现了一个本地文件包含漏洞

  1595216492498.png

  1595216908344.png

  可根据其给出的 *** 进行getshell

  首先执行

  1595218380869.png

  之后再包含session文件

  1595218436730.png

  可以看到成功执行了php代码,使用同样的 *** 进行反弹shell

  先在kali的网站根目录创建一个shell.sh来供靶机下载

  1595219005911.png

  之后执行sql语句

  select ''

  在kali中使用nc监听7777端口

  之后包含session文件即可获得一个shell

  1595219336651.png

  这时通过john破解的密码也破解出来了,密码为Stella,尝试登录一下

  1595232696898.png

  显示权限拒绝

  1595232772089.png

  还是使用开始得到的一个shell,这个shell输入字母会自动变成双写,很不方便,使用一下命令即可

  python -c 'import pty; pty.spawn("/bin/bash")'

  stty raw -echo

  1595233430620.png

  当前用户为apache,权限很低,并且不知道密码限制了权限的提升。我们可以先切换到admin用户,其密码经过爆破为Stella

  1595235956318.png

  尝试sudo提权

  sudo -l #查看当前用户sudo持的命令

  1595237097950.png

  不能使用sudo进行提权。。

  尝试寻找一些其他有用的信息

  在服务器根目录下发现了两个文件

  1595237293076.png

  notes.txt提示利用新命令备份和压缩敏感文件,user.txt里面是一段md5,破解未成功

  常见的压缩命令为tar,看看tar的位置

  whereis tar

  cd /usr/bin

  1595237708942.png

  在浏览过程中发现了tarS命令,该命令应该就是提示中所指的新的压缩备份命令了

  在linux中引入了capabilities 机制对 root 权限进行细粒度的控制,实现按需授权,从而减小系统的安全攻击面。与SUID相似,可以限制用户的权限。 查看文件系统中具有capabilities的文件

  getcap -r / 2>/dev/null

  1595238187896.png

  1595238303788.png

  可以看到tarS命令具有 功能。它可以绕过文件读权限检查,这样我们就可以读取任何我们想要读取的文件

  我们可以通过读取root用户的SSH私钥来进行免密登陆

  cd /tmp

  tarS -cvf key.tar /root/.ssh/id_rsa

  tar -xvf key.tar

  cd root/.ssh

  ssh -i id_rsa root@localhost -p 2082

  1595238655488.png

  成功获得root权限

  1595238696923.png

  工具和知识点:

  nmap

  whatweb

  nikto

  dirsearch

  john

  searchsploit

  wfuzz爆破子域名

  phpmyadmin4.8.1本地文件包含getshell

  利用capabilities 机制提权

  参考文章:Linux Capabilities 简介

相关文章

自由职业人怎么赚钱?在家挣钱的自由职业

自由职业人怎么赚钱?在家挣钱的自由职业

“我是来赚钱的,不是跟你谈理想” “我的梦想是不上班,月薪过万” 怎么做?不上班,薪水高? 还真的有既赚钱又自由的职业。 ——01—— 什么是“自由职业者”呢? 简单来讲,就是一群自己为自...

没官网遭黑客(被黑客入侵的网站)

没官网遭黑客(被黑客入侵的网站)

本文目录一览: 1、浏览非正规网站,真的会被黑客盗取个人信息吗? 2、为什么我的网站会被黑客攻击 3、没有在国家机关备案过的网站,黑客黑掉它需要承担法律责任吗? 4、网站还没上线就被黑客攻...

中国家纺品牌前十名,你知道几个

中国家纺品牌前十名,你知道几个

现代的家纺行业已经具备了时尚、个性、保健等多功能的消费风格。很多消费者都会问到哪个家纺牌子好。今天小编就来为大家介绍一下中国家纺品牌前十名。 中国家纺品牌前十名之一:罗莱 罗莱,致力于为消费者...

汶川地震多少级?假如十二级地震会怎么样

汶川地震多少级?假如十二级地震会怎么样

汶川地震多少级(假如十二级地震会怎么样)如果地球上出现12级地震,会是怎样的现象? 一九六零年的智利大地震是有记录以来发生过的最强烈地震,达到了里氏9.5级!各位可能对里氏震级并不太熟悉,但2008...

怎样盗取微信聊天记录(教你一步查找老公出轨的聊天记录)

自2007年1月09日苹果发布第一代苹果智能手机,引爆智能手机市场,十多年来智能手机的发展已经改变了人们的生活,现在生活的方方面面都离不开手机,微信已经是人们日常聊天沟通的基本工具,微信也承...

如何找回删除的微信聊天记录(如何找回删除的微信好友)

如何找回删除的微信聊天记录(如何找回删除的微信好友)最近闺蜜跟我吐槽微信一些反人类的设计,其中尤其是微信左滑删除对话框即删除微信聊天记录让闺蜜愤慨不已。没办法,闺蜜是个强迫症晚期。日常生活中总会误删除...