• VulnHub — CH4INRULZ_v1.0.1


     

    扫描ip和端口

    nmap 192.168.164.0/24
    

     可以用dirb 扫描.bak备份文件

    dirb http://192.168.164.137/ -x .bak
    

     curl直接读文件

    curl http://192.168.164.137/index.html.bak
    

     

    用join来解密

    这是个用户名和密码

    frank:$apr1$1oIGDEDK$/aVFPluYt56UvslZMBDoC0

    将串字符保存到1.txt 然后john工具爆破密码 

    1. john 1.txt
    2. john 1.txt --show

    得到一组用户名和密码, frank frank!!!

    登录刚才的development目录 ,成功登录

     然后有提示 uploader目录需要安全审查 

     访问后可以上传图片

     

    传上图片马(构造的gif图片)

    显示成功上传,但是不知道路径

    8011端口收集信息 

    能够上传图片马,但不知道路径,这时候选择回头看看8011端口 

    扫目录看到api目录 

    访问/api 

     正在开发的api接口, 猜测files_api.php 可以文件读取

     没有file参数发送给我 ,所以猜测这里可以传file参数,尝试了一下是post传参 

     那么post传file参数可以进行文件读取 

    刚才上传文件后在/development/uploader/upload.php有回显,尝试读取这个upload.php

     

     并没有读取出源码,而是执行了php文件 

    这里继续用filter伪协议进行读取 ,成功得到源码 

     

    FRANKuploads/ 

     得到上传文件存储路径

    nc 反弹shell 

    nc 先监听webshell里设置的4444端口

    文件读取刚刚上传的webshell.gif ,成功让gif文件以PHP执行

    反弹shell 成功

     www-data权限 

    脏牛提权

    内核版本>2.4.22 。2016年之前 都可以脏牛提权 

    版本符合

    ls -l查看目录, 选择把脚本传入第一个a目录 cd进入a

     kali上压缩脚本

    靶机上先监听1234端口 将其输入dcow.tar.gz 

     

     kali上 nc向靶机传入 dcow.tar.gz 

     ​​上传结束后 重新nc 4444连接上靶机

    然后访问到a目录发现 脚本上传成功,解压脚本

     

     解压后进入脚本目录  执行make命令 

    这里出问题了 ,靶机的g++环境有问题??? 

  • 相关阅读:
    基本的UDP套接字编程
    python虚拟环境的理解
    Linux 系统上卸载 Docker
    【数据结构-图】图的常用算法
    React使用Echarts/Ant-design-charts
    JAVA学习(3)-全网最详细~
    8/9 基础思维+二分图染色+最大完美匹配KM算法
    《第一行代码》读书笔记(3)—Activity
    XSS线上靶场---haozi
    Ubuntu本地安装MySQL8.0以及常见问题设置方法
  • 原文地址:https://blog.csdn.net/qq_61768489/article/details/126572979