Toppo靶机漏洞挖掘 – 作者:凯信特安全团队

1. 虚拟机安装

打开了据说需要外网才可以下载的网站:https://www.vulnhub.com

找一个感觉可能合(jian)适(dan)自己的靶机,点击下载

图片.pngWTF?上周五还不行啊,还需要外网的啊!然后还去学习了一下如何上外网(有点low不要介意),花了1快大洋。我的钱……

图片.png既然可以下载了,那就下载下来吧。

下载下来解压以后是这样的文件:

图片.png那么有的小伙伴就要问了,我用的VMware而且怎么打开.vmdk文件呢?

创建新的虚拟机-自定义-下一步:

图片.png下一步:

图片.png选择稍后安装操作系统:

图片.png下一步:

图片.png下一步,命名。

图片.png下一步:

图片.png下一步:

图片.png选择NAT网络,下一步:

图片.png下一步:

图片.png下一步:

图片.png敲黑板,选择使用现有虚拟磁盘,下一步:

图片.png下一步,选择磁盘文件,下一步:

图片.png完成!

图片.png大胆的开启虚拟机吧(迎接低配电脑的咆哮吧!)。

图片.png

2. 渗透准备/过程

打开浏览器,输入地址,把burp suite代理打开,手动爬取一下站点吧

图片.png噗~~~一口老血,英文网站,不知道我英语很差的吗。只能用万能网页翻译了。

图片.png清洁博客?什么鬼?大概翻了翻,没有登陆模块吗?看来要找突破口搞一下了。

图片.png图片.png

(貌似西班牙语 ,还翻译不出来的那种。。。崩溃,感觉这个页面很重要啊)

图片.png一个留言页,可能会用到。

看一下burp suite的工作情况吧:

图片.png站点树出来了,看一下有没有什么可以搞一下的,发现了一个admin,好东西啊,赶紧看一下是什么。

图片.pngEmmmmmmm~他说他要改密码,貌似他不会的意思,记录一下他的密码:12345ted123

还有神奇的目录列表:

图片.png打开使我电脑一度崩溃的kali(贫穷使我放弃换电脑T_T),用kali下的爬网工具dirb获取的一些其他路径地址:

图片.png依次访问了一下,发现有apache版本信息(忽略有道翻译):

图片.png不知所措,好吧,咱们来尝试一下端口好了:

图片.png开启了SSH端口,这是在暗示我SSH登陆吗?XShell伺候:

图片.png密码刚刚给了,但是这个没有给用户名啊,试一试好了:

图片.png在多次的尝试下,用密码中的信息登陆成功了,用户名:ted;密码:12345ted123

不会这么就结束了吧,查看一下文件:

图片.png欸!这有个root文件很是诱人啊,查看一下

图片.pngtoo young,toosimple!!!:

图片.png看来是要提权啊。怎么提权啊?像我这么菜的,早晚就被饿死了,赶紧学习一波。去网上学习了一下Linux提权,看着还是挺简单的,但是并不是想象中那么简单,还依旧是:图样图森破!!!

图片.png图片.png

通过命令列出来的所有二进制文件都将以root用户权限执行,因为它们的权限中包含”s”,并且对应的是root权限。

接下来就废了相当大的劲才搞出来一个关键性命令(外国人还是很NB的):

mawk ‘BEGIN{system(“/bin/sh”)}’

我试了那么多的提权方法,还是老外的一句话就提上去了!

图片.png图片.png打开root文件夹,发现里面有个flag.txt。看来就是它了,cat命令看一下,好的,没问题老铁,这很Toppo!

来源:freebuf.com 2018-12-27 14:00:55 by: 凯信特安全团队

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论