freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Vulnhub-GlasgowSmile_1.1-Walkthrough
2020-07-24 00:26:24

下载地址

点我下载

靶场简介

5个用户

初始shell:简单

提升特权:中级

提示:枚举是关键

启动环境

VMware打开即可,自动分配好IP

信息收集

发现目标只开启了22和80

去访问80看看

只有这张图片,去爆破下目录看看有什么收获

发现使用了joomla目录,访问目录后确认使用joomla内容管理系统

我默默的掏出joomlascan

发现了Joomla version=3.7.3rc1 一边寻找可利用的exp一边看目录

有一个登录页面

无法通过枚举用户名从而爆破密码

开始尝试撞库

还发现有一个index.php

一段小丑与警察的对话,还有一段亚瑟与精神科医生的对话

撞库登录

撞库无果后我又试着将index.php中的信息用cewl做成字典进行尝试

没想到它成了!

Get Shell

登录后是Super User,直接去get shell

读取configuration.php

再去看下能不能读取/etc/passwd

可以读,接下来尝试登录数据库,读取数据库数据

先获取一个交互式外壳(不小心把terminal关掉了,重新连一下)

连接数据库

 

 

发现一共6个账户密码,先记录一下

通过比对/etc/passwd ,发现rob用户可利用,顺手把rob的密码解出来

SSH登录

目标开启了22端口,尝试用ssh去登录rob

成功登录

看看有什么线索

  1. Abnerineedyourhelp 文件名断句分析 Abner I need your help 像是一封求助信,打开后看到经过了某种编码加密,从一封信的角度来看,对内容做隐藏让我想到了ROT13
  2. Howtoberoot 听名字就知道,这应该是提升权限的一个关键点,上面第一个文件应该给到了提示

  3. User.txt 应该是第一个flag

线索解密

解密后发现重要信息在第二段:某人向我求助,并给了我一个密码,告诉我它可以帮助我解决难题。

将最后一行字符解码获取真正的密码

切换Abner登录

WTF?

又翻回去看了一眼/etc/passwd ,A小写

看看有什么新的线索

拿到了第二个flag,但是这个info.txt也没有什么指引,线索到这里就断了

整理思路,重新来过

返回一开始的路径下翻目录(浪费了好多时间,挠头掉了不少头发),还是没有发现

最后怀疑是不是又隐藏文件被忽略掉了,果然发现了一个zip包

解压

还有密码?难道需要爆破?

发现环境中安装了python,get到本地尝试爆破(无果)

重新审题,翻看之前的线索(提示)

尝试使用留言中说到可以帮我解决难题的密码解压

又获取到了一串密码,应该是提示中penguin的密码

这个提示意思是要提权到root

一说到root脑子就发热,之前发现又python环境,直接上传脚本检测、提权,结果没打成功

又上传了一个pspy帮我分析

又忽略了一个隐藏文件,我裂开了

提权

利用python反弹shell提权成功

kali中nc监听端口

再运行一下pspy

提权成功,到此拿到了所有flag。

 

写在最后

第一次发文章在buff上,重点在于记录靶场练习的过程,写的不好勿喷,大佬勿喷。Orz!

# vulnhub靶机 # OSCP
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者