freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

关于我渗透KiraCTF靶机这回事(全网最详细)
2021-11-24 14:57:52

前言

一天不打靶机,难受一整天
靶机地址:https://download.vulnhub.com/kira/KiraCTF.ova

前期信息收集

因为得知靶机的MAC地址,所以直接用arp-scan的命令进行扫描
image-20211124143251201
发现道172.16.10.147为靶机的IP地址,然后对其进行端口扫描->nmap -sS -p- 172.16.10.147
image-20211124143446297
发现只开了一个80端口,其余都没有打开,直接浏览器访问80端口

攻击过程

访问172.16.10.147,发现只有两个按钮
image-20211124143559113
点击就跳转到另外两个页面,一个是文件上传的页面,而另一个则是文件包含的页面,两个页面都有漏洞
image-20211124143728633
image-20211124143752887
然后渗透的思路直接就是通过文件上传上传一个可以反弹shell的PHP木马,然后通过文件包含去访问上传的木马使其运行
首先得先知道上传的限制是什么
构造一个php为后缀并且文件内容并没有图片文件头的文件
image-20211124144054278
然后上传,发现上传失败
image-20211124144201029
然后修改上传文件的后缀名,改为gif再次上传发现直接上传成功,甚至连URL的路径都直接显示出来
image-20211124144300741
然后利用msfvenom构造反弹shell,并用kali来连接反弹shell
image-20211124144437942
将木马上传至靶机,并且使用文件包含漏洞去包含此文件image-20211124144650277
image-20211124144751618
成功包含文件,然后kali监听的端口成功接收到shell
image-20211124144839522
然后进入靶机,发现权限为低权限用户,并且查看版本号和有suid权限的命令
image-20211124145107572
并没有发现什么有用的信息
然后切换/bin/bash
这边有一个小坑的地方,靶机中没有python2只有python3所以需要适当的调整命令
image-20211124145241655
成功获得/bin/bash之后,查看当前目录下文件内容发现一个不一样的文件,进入文件夹后发现bassam用户的密码.
image-20211124145429087
然后切换用户,发现用户直接拥有sudo的权限,并且在用户更根目录下有一个flag.
image-20211124145545983
至此这道题就结束了,这道题并没有难度,很简单,很适合萌新小白们试水

# 渗透测试 # web安全 # 木马 # CTF
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录