Convert - hackmyvm

本文介绍了如何通过fscan扫描靶场Convert,发现Web服务的漏洞,特别是针对PHP解析的DOMPDF漏洞。作者尝试了利用RCE脚本,最终通过创建恶意CSS和HTML文件实现了shell反弹。文章还提到提权过程,利用python执行权限提升攻击。
摘要由CSDN通过智能技术生成

简介

靶机名称:Convert

难度:简单

靶场地址:https://hackmyvm.eu/machines/machine.php?vm=Convert

本地环境

虚拟机:vitual box

靶场IP(Convert):192.168.56.109

跳板机IP(windows 10):192.168.56.1 192.168.190.100

渗透机IP(ubuntu 22.04):192.168.190.30

扫描

这次用fscan扫

fscan -h 192.168.56.100-110

   ___                              _
  / _ \     ___  ___ _ __ __ _  ___| | __
 / /_\/____/ __|/ __| '__/ _` |/ __| |/ /
/ /_\\_____\__ \ (__| | | (_| | (__|   <
\____/     |___/\___|_|  \__,_|\___|_|\_\
                     fscan version: 1.8.3
start infoscan
(icmp) Target 192.168.56.100  is alive
(icmp) Target 192.168.56.109  is alive
[*] Icmp alive hosts len is: 2
192.168.56.109:80 open
192.168.56.109:22 open
[*] alive ports len is: 2
start vulscan
[*] WebTitle http://192.168.56.109     code:200 len:1026   title:HTML to PDF
[+] PocScan http://192.168.56.109 poc-yaml-phpstudy-nginx-wrong-resolve php

有效端口为22和80。似乎还扫出了个poc,不过应该是误报。

http

一个把网页转换成PDF的工具网站

image-20240428132100123

因为在转换之前会读取网页内容,所以很容易联想到会不会进行php解析。但是尝试了一下失败了,去搜了一下资料:

image-20240428135320343

也确实存在这个路径

╰─ curl http://192.168.56.109/dompdf/
<html>
<head><title>403 Forbidden</title></head>
<body>
<center><h1>403 Forbidden</h1></center>
<hr><center>nginx/1.22.1</center>
</body>
</html>

searchsploit找到RCE脚本

image-20240428141152290

但实际上这个CVE打不通。后面我尝试了手动实现CVE,具体可以参考下面这个文章:

https://exploit-notes.hdks.org/exploit/web/dompdf-rce/#2.-create-malicious-css

参考这个文章的时候需要注意一点,因为目标网站使用了post传参,所以我们需要手动创建一个html文件来传递参数:
image-20240428200342464
image-20240428200142799

最后curl一下php缓存,即可反弹shell。

image-20240428195828554

然后在era用户目录下得到user.txt

f2be48d6f922bfc0a9bf45b22887c10d

image-20240428200537477

提权

sudo -l,发现可以用python执行脚本。由于

eva@convert:~$ sudo -l
sudo -l
Matching Defaults entries for eva on convert:
    env_reset, mail_badpass,
    secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin,
    use_pty

User eva may run the following commands on convert:
    (ALL : ALL) NOPASSWD: /usr/bin/python3 /home/eva/pdfgen.py *

因为我们已经实际控制了当前目录的权限,所以及时有没有写权限的文件,也可以通过创建另一个文件覆盖来达到覆盖的目的

image-20240428203802899

然后就是一把梭了

image-20240428204401944

1cc872dad04d177e6732abbedf1e525b

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值