VulnHub系列之ch4inrulz 渗透测试

CH4INRULZ_v1.0.1

靶机地址:https://www.vulnhub.com/entry/ch4inrulz-101,247/

信息收集

  1. nmap开路在这里插入图片描述

  2. nmap获取更多内容
    在这里插入图片描述

  3. 访问80端口,zap扫一下
    在这里插入图片描述
    看起来没啥可以直接利用的点
    在这里插入图片描述
    发现有一个目录是401的返回,推测是有一个http 认证
    在这里插入图片描述
    大概是个后台
    在这里插入图片描述

  4. 同时80端口还扫描了一个bak文件
    在这里插入图片描述
    发现80端口的后台用户名和密码,不过密码加密了,需要john解密
    在这里插入图片描述

  5. 去看一下8011端口,扫描
    在这里插入图片描述
    在这里插入图片描述

  6. 去看一下8011的api,发现只有一个file的可以访问
    在这里插入图片描述
    提示缺少参数,盲猜一个file=
    在这里插入图片描述
    提示检测到heack,应该是ip检测,尝试加头部ip绕过,失败
    最后还是去请教了一下,通过curl来post数据.
    根据对这个api的源码分析发现这里直接是只要检测到get就直接爆错
    在这里插入图片描述
    那么稍作总结,这里有一个文件包含漏洞

  7. 无太多信息,第2步得到ftp允许匿名用户登录
    在这里插入图片描述
    没有读写权限

信息汇总

ip172.16.131.144
系统ubuntu
21ftp 允许匿名用户登录
22ssh
80后台密码泄露 frank:frank!!!
后台登录
8011文件包含漏洞

获得权限

  1. 拿80端口得到的用户名密码登录所有可以登录的地方
    在这里插入图片描述
    在这里插入图片描述
  2. 查看80端口的后台界面,根据页面内容推测存在文件上传点,根据提示前往uploader
    在这里插入图片描述
  3. 上传一个图片马,成功
    在这里插入图片描述
    这里实在是猜不出来啊
    大坑~~~
    一个有意思的规律,他的主页的标题是:FRANK’s Website
    他的API页面写的:FRANK’s API
    他把自己的服务器叫做:Frank’s server
    上传功能页面的名字是:Frank uploader
    在这里插入图片描述
  4. 重写图片马,写入msf的连接shell
    利用kali自带的php脚本/usr/share/webshells/php,修改内容ip和端口,并加入GIF头部信息
    在这里插入图片描述
  5. nc开启监听,curl发起post请求包含刚才上传的文件
    在这里插入图片描述

提权

  1. 根据系统内核选择攻击方式
    在这里插入图片描述
  2. 看到msf里面有一个
    在这里插入图片描述
    在这里插入图片描述
  3. 不过目前shell是nc连接的,这里再上传一个metasploit的shell上去
    在这里插入图片描述
  4. 在nc连接的shell中输入python命令
    在这里插入图片描述
  5. msf中反弹成功
    在这里插入图片描述
  6. 输入bg后,选择下一步的攻击模块
    在这里插入图片描述
  7. 设置模块参数
    在这里插入图片描述
  8. 攻击成功
    在这里插入图片描述
  9. 查看flag
    在这里插入图片描述
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值