No.22-VulnHub-pWnOS: 2.0 (Pre-Release)-Walkthrough渗透学习

**

VulnHub-pWnOS: 2.0 (Pre-Release)-Walkthrough

**

靶机地址:https://www.vulnhub.com/entry/pwnos-20-pre-release,34/
靶机难度:中级(CTF)
靶机发布日期:2011年7月4日
靶机描述:pWnOS v2.0是一个Virutal机器映像,它托管一个服务器以进行实践渗透测试。它将测试您利用服务器的能力,并包含多个达到目标(根)的入口点。它是为与WMWare Workstation 7.0一起使用而设计的,但也可以与大多数其他虚拟机软件一起使用。
目标:得到root权限&找到flag.txt
作者:大余
时间:2020-01-19

请注意:对于所有这些计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为解决该CTF的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集

在这里插入图片描述
记得这里要按照网站描述的内容修改自己的IP、掩码和网关…否者无法开始
在这里插入图片描述
我们在VM中需要确定攻击目标的IP地址,需要使用nmap获取目标IP地址:
在这里插入图片描述
这其实已经固定了IP,在描述中有介绍…10.10.10.100
在这里插入图片描述
开放了22和80端口…
在这里插入图片描述
打开网页,在右侧看到三个普通链接,分别是首页/注册/登录,前车之鉴,直接检查robots.txt文件…
在这里插入图片描述
…404…
在这里插入图片描述
nikto扫出个这地址…看看
在这里插入图片描述
各种详细信息…跳过…
在这里插入图片描述
扫到了blog目录,进去看看
在这里插入图片描述
在这里插入图片描述
在前段源代码找到了该网站运行在Simple PHP Blog和0.4.0版上…
简单的PHP博客也称为sphpblog,在Metasploit框架中搜索了sphpblog…
在这里插入图片描述
直接利用试试吧…直接暴力提权试试
在这里插入图片描述
在这里插入图片描述
设置完后执行…此漏洞未能直接拿shell,但是创建了登录的凭证…(登录凭证都是随机的)
在这里插入图片描述
登录成功…
在这里插入图片描述
扫完每个大的模块…这个直接可以上传…简单的试了txt文件,可以上传…
制作个木马上传提权…
在这里插入图片描述
上传成功…

在这里插入图片描述
可以在前面爆破中对blog目录爆破结果,有images目录,这就是上传后的地址…
在这里插入图片描述
可以看到我刚上传的php-reverse-shell.php木马文件(此文件在/usr/share/webshells/php中)
这里发现没改PHP数据,重新改下…
在这里插入图片描述
成功提低权…
在这里插入图片描述
这里经历了很多时间…遍历了各种目录…在var目录下的mysqli_connect.php文件中找到了root账号密码…root@ISIntS
在这里插入图片描述
成功提权…没有flag…只要获得root权限即可成功…

这边在低权用户查看内核版本后,谷歌搜索Linux Kernel 2.6.38 perf exploit利用25444.c,直接gcc编译后提权也可获得root权限…

前期还可以用Burp Suite渗透工具进行SQL语句攻击,通过Repeater对email注入…一步一步找到shell.php进行提权…

方法非常多,只要细心,漏洞就在身边…加油!!

由于我们已经成功得到root权限,因此完成了简单靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

在这里插入图片描述

发布了24 篇原创文章 · 获赞 4 · 访问量 4170

猜你喜欢

转载自blog.csdn.net/qq_34801745/article/details/104033566