freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Vulnhub--OS-hackNos-2.1(gracemedia-media-player的命令执行漏洞)
CNjuzi 2023-03-15 16:46:13 177566
所属地 黑龙江省

一,部署方法

  1. 在官网上下载靶机ova环境
  2. 这里使用VM virtualBox搭建靶机环境
  3. 攻击机使用VMware上搭建的kali
  4. 靶机和攻击机之间使用物理机上的网桥进行链接。只要将靶机和攻击机放置于同一网段中即可。

二,靶机地址和描述

1. 下载地址

https://download.vulnhub.com/hacknos/Os-hackNos-2.1.ova

2. 靶机描述

1678869747_641184f303c7b8a17d22f.png!small?1678869745367

三,测试

1. 信息收集

arp-scan -l

1678869752_641184f865c1917bebfa1.png!small?1678869750920

靶机地址是131,攻击机地址是156.

这时知道靶机地址了,使用nmap进行深度扫描

1678869755_641184fbdb0aba6f161ef.png!small?1678869754591

这时扫描端口,发现靶机开放了22端口,SSH服务,80端口,web服务。

那访问一下web。

1678869758_641184febd686e14e0423.png!small?1678869757409

发现是apache2.4.29版本的页面,毫无收获,下一步进行目录爆破,看一下是否有我们不知道的页面。

1678869761_64118501798f6877d7308.png!small?1678869760047

1678869765_641185051323ddce189ea.png!small?1678869763507

果然找到一个页面,访问查看一下

1678869768_6411850845a1d11c74b7e.png!small?1678869766686

发现CMS是5.3版本的wordpress

使用kali中自带的wpscan对wordress进行扫描

wpscan --url http://192.168.237.131/tsweb

1678869778_64118512eec8080686c25.png!small?1678869777563

wpscan --url http://192.168.237.131/tsweb --enumerate u

1678869782_64118516b87263951d0b2.png!small?1678869781424

通过这两次的扫描发现这其中的插件和用户有一些可以利用的点在里面。

首先搜索插件可利用的点,发现这个插件存在文件读取漏洞的,那这时对靶机的密码进行查看。

http://your-site/wp-content/plugins/gracemedia-media-player/templates/files/ajax_controller.php?ajaxAction=getIds&cfg=../../../../../../../../../../etc/passwd

访问文件读取漏洞点

http://192.168.237.131/tsweb/wp-content/plugins/gracemedia-media-player/templates/files/ajax_controller.php?ajaxAction=getIds&cfg=../../../../../../../../../../etc/passwd

1678869797_641185253da132fea6681.png!small?1678869795855

从这中发现两个用户,一个rohit用户shell权限是/bin/bash,一个用户是flag,shell的权限是rbash,发现flag用户的密码是加密的,复制下来进行解密。

1678869800_64118528123b0377ec778.png!small?1678869798425

这里使用john进行解密

john --wordlist=/usr/share/wordlists/rockyou.txt --format=md5crypt-long hackNos2.1

1678869805_6411852d5ec783f88ae30.png!small?1678869805262

查看一下破解后的

1678869807_6411852fccf38f1f763c4.png!small?1678869806282

这时成功得到一个用户账号和密码:flag\topsecret

想到信息收集阶段,靶机开放了SSH服务,因此尝试进行SSH链接。

2. SSH服务

使用flag/topsecret用户进行SSH登录

1678869811_6411853395d782de7a0f8.png!small?1678869810342

1678869814_64118536f0825f01bdcd4.png!small?1678869813358

成功SSH登录,这里使用命令切换到~目录下,结果发现被限制

1678869818_6411853ac59f9a7595c61.png!small?1678869817257

进行提权

1678869821_6411853db936c6c24af23.png!small?1678869820198

尝试使用python进行提权

1678869824_6411854075824e7b32b78.png!small?1678869823069

没有权限,那就是root权限下的了,这条路又断了,进行对其他目录的信息收集,

这时尝试进行搜索有无备份文件在。

find / -name backups

1678869830_64118546064a9018196aa.png!small?1678869828479

在/var目录下存在备份文件,进入查看

1678869832_64118548f2a59bee81cb4.png!small?1678869831672

存在敏感词pass,查看一下

cat passbkp发现没法查看,这时想起flag的shell权限是rbash,进入sh进行查看

1678869855_6411855fccb0bc6dd6f35.png!small?1678869854479

1678869859_64118563959f2fe9f82c7.png!small?1678869858002

复制出来,接着使用john进行解密

1678869865_641185699e65b814dcca0.png!small?1678869864013

1678869868_6411856cf28911f82d7cb.png!small?1678869867341

破解出来是!%hack41

那这时就知道了另一个用户:rohit/!%hack41

尝试再次进行SSH登录

1678869872_641185709516d37b10f42.png!small?1678869871401

1678869875_6411857396fc056979fc9.png!small?1678869874121

这时是最低权限的,尝试提权。

3. 提权

1678869879_6411857788c0ee03f75c6.png!small?1678869878055

这时查看用户是否就在sudo组中,结果出乎意料,直接进入root用户了。

1678869885_6411857d16922a7f61613.png!small?1678869884427

成功进行渗透。任务完成

四.总结

  1. 信息收集
  2. 插件的漏洞(gracemedia-media-player的命令执行漏洞)
  3. John对Md5的解密
# 渗透测试 # web安全 # 网络安全技术 # vulnhub靶机
本文为 CNjuzi 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
vulnhub实战打靶系列
CNjuzi LV.5
欢迎关注公众号:HK安全小屋。公众号内定期更新网络安全方面的知识和心得!!
  • 18 文章数
  • 7 关注者
InfoSecWarrior CTF 2020: 01
2023-07-16
LAMPSecurity: CTF5
2023-03-28
LAMPSecurity: CTF4
2023-03-22
文章目录