本次主要知识点为:XFF头绕过限制,越权漏洞、sudo滥用提权
##** #001环境搭建**
攻击机kali:192.168.136.129
靶机:192.168.136.142
##** #002 实战writeup**
寻找靶机ip,netdiscover -i
eth0,发现靶机ip为168.136.146。
Nmap扫描以下端口开放情况,nmap -sV -T4 192.168.136.146,发现开启了80和22端口。
直接从80端口http服务入手,提示显示只能本地访问。(小星内心easy job!)
使用以下插件,增加一个header头XFF的值为0.0.1即可,看到访问即代表成功。
##** #003 寻找突破口**
首先点击Home,发现url是?page=的传参方式。所以,我们必须要测试文件包含。但是小星测试了很多方式,貌似都不存在文件包含,只能暂缓该步骤。
尝试使用弱口令爆破Login,爆破失败;尝试注入,但是万能密码也无任何发现。
Register注册,账号密码均为panda。
以下为登录后页面,继续测试功能点。
点击至Profile,能够查看到自己的账号密码信息,注意观察url,出现user_id。
##** #004 进行突破**
如果看到user_id信息,常规是需要检测越权漏洞。开始遍历user_id参数,用户注册后,若user_id是12,那其他用户就是1-11,用burp进行遍历,并配置相关设置。
遍历结果显示,除了1418肯定是不存在的用户,其他结果应该是存在的id,因为其长度相同。
得出user_id的结果为1,2,3,4,5,9都是存在的用户。在url中进行手工验证,例如user_id=1,直接按f12审查元素即可看到密码。
将密码整理为下图结果。
##** #005爆破22端口**
利用hydry,加载刚才得到的账号密码作为字典进行爆破。exe-P C:\Users\YHS\Desktop\pass.txt
ssh://192.168.136.146,用户alice,密码4lic3,成功爆破。
利用alice登陆ssh,ssh alice@192.168.136.146。
##** #006 提权操作**
ls -la列出所有文件(含隐藏文件),发现一个my_secret(我的秘密),点击查看。
直接cat flag1.txt,获取到第一个flag。
提权至root,暂不操作溢出提权。因为是linux主机,需要查看是否有sudo滥用提权,直接sudo -l
查看即可,看到php命令不需要root密码即可使用。
此处提供一个参考网址:
https://gtfobins.github.io/,网站包含多种命令的用法。
CMD=“/bin/sh”
sudo php -r
“system(‘$CMD’);”
直接进root/目录,取得最后一个flag。
网络安全工程师企业级学习路线
这时候你当然需要一份系统性的学习路线
如图片过大被平台压缩导致看不清的话,可以在文末下载(无偿的),大家也可以一起学习交流一下。
一些我收集的网络安全自学入门书籍
一些我白嫖到的不错的视频教程:
上述资料【扫下方二维码】就可以领取了,无偿分享