hackmyvm———Quick4之tar命令注入

目录

1.信息收集

2.目录扫描

3.文件上传

​4.提权


简介:HackMyVm是一个集合了大量靶机的平台,通过下载压缩包后导入Vm虚拟机来使用,推荐使用VirtualBox来导入加载漏洞虚拟机。类似于Vulnhub、HackTheBox,但是相比于Vulnhub而言,其文件所占空间要小的多,而且从靶机中取得的flag可以直接通过HackMyVm提交。
 

靶机链接:https://hackmyvm.eu/machines/machine.php?vm=Quick4

靶机难度:简单

1.信息收集

使用命令arp-scan -l 进行靶机ip发现,使用nmap进行端口服务扫描:nmap -sV -A -sS -p- -T4 192.168.29.155    开启了80和22端口

老样子先对80端口进行信息收集,先访问上去看看

 

发现了一个登录页面,发现可以进行注册,注册一个账号上去看看

 登录进行也发现并没有什么东西可以利用

2.目录扫描

 对网站页面进行目录扫描

gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-1.0.txt -u http://192.168.29.155/

这里发现了一个新的目录,得到一个新的登录页面 

尝试了几个弱口令无果,使用 1' or 1='1'# 万能密码成功登录 

3.文件上传

成功进入后台,先全部点一遍寻找漏洞利用点

在users这个功能里面发现了一个上传的功能,我先上传一个图片的格式看能不能成功

 发现图片格式上传成功,抓包进行上传shell   修改文件头格式

成功上传shell这里使用默认路径uploads进行访问但是404了可以是路径错了

 

这里看了大佬的wp发现路径是/uploads/2_文件名      访问我们的shell进行反弹 本地监听1234端口

使用python模块切换到交互式

python3 -c 'import pty;pty.spawn("/bin/bash")'

在/home目录下发现第一个flag

 4.提权

查看一些基础信息   发现有个定时任务 每分钟会对html这个目录下的文件进行tar 打包

这里可以利用tar命令注入

我们要先创建一个shell.sh文件在/var/www/html目录下,在创建 --checkpoint=1 这两个文件

相当于用这两个文件来启动我们的shell.sh   这里需要注意 --checkpoint-action=exec=bash shell.sh

这里使用另外一台主机监听8888 端口  稍微等一下成功反弹shell  得到root权限  

 总结:

1.信息收集

2.万能密码登录

3.文件上传漏洞利用

4.tar命令注入提权

后言:刚入门网安的一只小白,想把自学的学习的过程记录下来方便自己,帮助他人。可以私信博主欢迎学习交流!!! 

 

 

  • 25
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值