vulnhub之CH4INRULZ渗透测试实战

vulnhub之CH4INRULZ渗透测试实战

一、环境搭建
目标: 获取root权限,并获得flag
难度:中级
下载链接:https://download.vulnhub.com/ch4inrulz/CH4INRULZ_v1.0.1.ova
测试环境:VMware
攻击机:kali linux 2019 IP地址为192.168.34.179

二、渗透实战过程
1.发现主机
老生常谈,第一步当然是要发现目标IP了,通过nmap -sP 192.168.34.0/24扫描本网段的IP,然后进行排除,最后确定IP地址为192.168.34.158

对目标IP进行端口扫描,nmap -sV 192.168.34.158
在这里插入图片描述
存在21端口vsftp服务,可惜版本是2.3.5,然后就放弃了
存在两个网站端口,访问一下看有什么信息吧!
2.网站分析
在80端口就是一个个人网站页面,找了半天也没有什么发现,关键就在于8011端口的网站了

在这里插入图片描述
使用dirb进行目录扫描,发现可以目录api
在这里插入图片描述
对目标目录进行访问发现回显几个文件
在这里插入图片描述

依次对这些文件进行访问,只有files_api.php可以访问,访问到的页面提示需要添加file参数,应该存在文件包含漏洞,可以看见/etc/passwd,发现一个frank用户,先拿小本本记下来
使用伪协议查看一下files_api.php文件内容,源码中禁止以GET形式读etc/passwd文件,其他的文件也读不到了

80站点中的index.html是网站的主页,但网站还未开发完成,想必会有一个备份数据的文件,尝试访问下index.html.bak,发现可以下载了一个index.html.bak
在文件中发现他的用户名和密码frank:$apr1$1oIGDEDK$/aVFPluYt56UvslZMBDoC0拿去john解

在这里插入图片描述
登录http:/192.168.34.158/development/密码为frank!!!
在这里插入图片描述
3.上传文件获取web_shell
根据提示应该是让上传文件,上传目录就是http://192.168.34.158/development/uploader/,开始上传PHP反弹shell
在这里插入图片描述
页面提示仅限于上传图片
在这里插入图片描述
结果白名单中JPG、JPEG、PNG都不可以,应该是检验文件头部信息,添加头部信息,只有用最后的GIF98法了
在这里插入图片描述
修改文件头部信息,并将文件名改为php后缀的,文件上传成功

虽然我们并不知道上文件的目录,但是我们可以用之前的文件包含读取一下upload.php的源码。幸运的是它就在php的常规目录下。对base64进行解码后我们知道了上传的目录为FRANKuploads
在这里插入图片描述
kali监听成功拿到shell
在这里插入图片描述
4.提权
接下来就是重头戏提权了
先看一下靶机的内核
在这里插入图片描述
searchsploit linux 2.6.3的内核,使用exploits/linux_x86-64/local/15023.c测试成功,并获取root权限。
打开了kali的网站,使用wget下载的,然后编译执行,最后获取root权限

gcc -pthread 15023.c -o dirty -lcrypt
./dirty

在这里插入图片描述
在这里插入图片描述
获取root权限,并查看到root.xt

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值