首页 > 系统相关 >日常打靶Vulnhub靶场之Ubuntu_CTF过程记录

日常打靶Vulnhub靶场之Ubuntu_CTF过程记录

时间:2024-12-13 10:59:54浏览次数:5  
标签:文件 shell 发现 数据库 打靶 192.168 CTF Vulnhub 56.17

靶场环境

靶机:VirtualBox虚拟机主机(IP:192.168.56.17),网卡类型Host_only

测试机:kali linux(IP:192.168.56.3) ,网卡类型Host_only

端口扫描

nmap对靶机端口扫描,发现只开放了80、3306和33060三个端口。

nmap -sT --min-rate 10000 -p- 192.168.56.17

继续对端口进行详细信息扫描

nmap -sT -sV -sC -p80,3306,33060 192.168.56.17

发现apache版本和数据库mysql版本信息。

目录爆破

使用gobuster和字典进行目录爆破http://192.168.56.17。

gobuster dir -u http://192.168.56.17 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x txt,php,html,conf

发现爆破出来的目录几乎都不能访问,转移注意力到80端口的页面。

访问靶机网页观察信息

观察网站页面,经过一番尝试后发现该网站有一个contact模块,貌似具有提交的功能,测试<script>alert(123);</script>和单引号和双引号SQL注入测试,均未能测试出结果。而且网站的地质类中的地址一直都为发生变换。

F12查看网页源码,发现有引入了几个js文件:

逐个访问这些js文件,发现网站路径,同时也知道了后台使用的CMS类型版本信息。

访问该路径,发现是登录后台,尝试admin/admin 弱口令失败。

分析CMS源码

由于靶机使用的是SeedDMS系统,百度该系统发现是它是一个开源的文档管理系统,

现在网站源码进行源码分析下载。发现在conf目录下的settings.xml文件中有数据库的配置。

直接访问靶机的配置文件:

http://192.168.56.17/seeddms51x/conf/settings.xml

发现连接数据库的信息

登录数据库

mysql -h 192.168.56.17 -u seeddms -p seeddms

查看数据库信息,查看数据库中的表格

发现敏感数据库表格users 和tblUsers:

查询表格中的数据库:

发现admin guest和saket用户,其中admin的密码MD5加密的。

修改数据库中的用户名登录网站后台

直接操作数据库修改数据库中用户的密码1234

update seeddms.tblUser set pwd=md5('1234') where login='admin';

修改密码成功登录网站管理后台admin/1234:

发现在“添加文档”模块中有文件上传功能可以考虑是否可以存在文件上传漏洞:

收集可以利用的exploit

在kali中使用searchexploit seeddms命令查找是否有利用的exploit

查看该exploit:

searchexploit -m 47022.txt
cat 47022.txt

47022.txt文件中给出了漏洞利用的步骤:

上传反弹shell文件

创建反弹shell的文件(需要上传的文件)

上传反弹shell的文件:

查看已经上传的文件序号为5:

反弹shell

按照47022.txt中的四部构造能够访问可以反弹shel的php文件,kali中开启监听以后再访问该url。

http://192.168.56.17/seeddms51x/data/1048576/5/1.php

kali中开启监听:

nc -lvvp 1234

浏览器访问构造的url以后,kali中得到了一个shell

 

su saket 切换到上面在数据库中的得到的用户。

并使用以下命令得到一个交互的shell

python2 -c 'import pty;pty.spawn("/bin/bash")'

提权

 id命令查看依旧不是root权限:

  sudo bash的到系统最高权限。

总结:

        端口扫描发现数据库和网页的80端口开放,目录爆破并未发现有用的信息,只能访问到网站的首页,点击网站的页面,浏览器的url不会发生变化。发现有contact模块,并尝试XSS注入测试和SQL注入测试,但并未发现漏洞。F12观察网站的源码,发现有y引入的js文件,遂尝试访问这几个js文件,可以访问并且在其中一个js文件中发现了网站管理后台使用的CMS信息和用户的登录路径。百度得知SeedDMS系统是一个开源的文件管理系统,然后下载源码,进行分析,发现conf目录中settings.xml文件中有数据库的配置信息,包括数据库用户名和密码。所以尝试能否通过url访问配置文件,发现可以访问该配置文件,并且拿到了数据库的账号密码,登录数据库,搜集用户的信息,最后通过修改数据库中的用户密码,登录网站管理后台,发现文档上传模块。通过searchexploit功能查找到47022.txt的exploit,按照步骤斤进行,上传反弹shell的文件,监听端口,触发反弹shell的文件,拿到shell后,切换到saket用户(数据库中users表格中存有该用户的密码且为明文)。sudo -l 发现该用户可以执行所有命令,执行sudo bash,打开一个新的具有root权限的shell。

标签:文件,shell,发现,数据库,打靶,192.168,CTF,Vulnhub,56.17
From: https://blog.csdn.net/zhangsen0/article/details/144441034

相关文章

  • [GHCTF 2024 新生赛]皆非取证wp
    附件下载下来是一个vmem是一个虚拟内存文件,保存有镜像的一些信息首先分析文件的镜像信息: vol.py-fchall.vmemimageinfo得到操作系统信息是Win7SP1x64接着扫描内存镜像中文件系统的条目:vol.py-fchall.vmem--profile=Win7SP1x64filescan|grepzip根据扫......
  • 【PHP样本】反序列化ctf题
    题目:<?phphighlight_file(__FILE__);classease{private$method;private$args;function__construct($method,$args){$this->method=$method;$this->args=$args;}function__destruct(){if(in_array($this->method......
  • NSSCTF刷题
    NSSCTF[NSSRound#12Basic]坏东西下载后得到一个压缩包解压时发现被加密了,经过验证后发现并不是伪加密,暴力破解后得到密码为99020发现还是压缩包,继续爆破密码后得到密码为38940,然后继续是压缩包套娃,不知道多少个压缩包.....但是我们可以知道每次的解压密码都是文件名,于是我......
  • CTFshow菜狗杯
    杂项签到一张图片直接拖入010,既然是签到就不要想这么多,ctfshow{a62b0b55682d81f7f652b26147c49040}损坏的压缩包拖入010是png的头部改掉ctfshow{e19efe2eb86f10ccd7ca362110903c05}谜之栅栏两张图片找不同Ltso{06071f997b5bdd1aLcfhwfaab2cb4af5a5820之后是栅栏解......
  • 全球10大CTF战队,看看你认识几个呢?
    前言世界10大CTF战队,看看你认识几个呢?一、PPP战队美国超神明星战队,队内两位大神,Geohot神奇小子和Ricky,代表着国际最高水准。2014年PPP包揽了GitS和CodeGate冠军,2015年问鼎CTFTIME全球第一。二、Blue-Lotus来自中国的蓝莲花战队。2013年成为华人首个入围DEFCONCTF总......
  • PolarCTF-Web WP
    1、坦诚相见比赛结束前最后十分钟想着抢个flag做的,但是怎么都没想出来,比赛结束之后有感而发写一下方法1:绕过,用分号隔开每个指令,因为屏蔽了flag所以用通配符绕过cd..;cd..;cd..;sudocatflg方法2:lscatno.php发现过滤内容rmno.php删除文件然后cd..;cd..;cd..;sud......
  • [ACTF2020 新生赛]Exec1
    命令注入题型ping:网络工具,用于测试主机之间的连通性。通过向目标主机发送ICMP(InternetControlMessageProtocol)数据包并等待回应来检查网络连接题目如下:输入命令,尝试在ping命令之后注入ls命令127.0.0.1;ls127.0.0.1:一个特殊的IP地址,被称为“本地回环地址”,这个地......
  • NewStar CTF 2024-week1-web
    headach3题目提示:head我们右键点查看,在网络处添加HEAD请求头就得到了flag:flag{You_Ar3_R3Ally_A_9ooD_d0ctor}会赢吗查看页面源代码,得到flag第一部分:ZmxhZ3tXQTB3继续访问/4cqu1siti0n查看页面源代码我们使用post方法请求接口,得到第二部分flag:IV95NF9yM2Fs我们继续......
  • Vulnhub--FristiLeaks_1.3 脏牛提权
    个人博客WuTongSec打点nmap192.168.128.0/24--min-rate10000nmap192.168.128.138-P--min-rate10000nikto-hhttp://192.168.128.138/【oscp考试官方文档里面说可以用这个工具】dirsearch-uhttp://192.168.128.138有的时候robots.txt也会泄露一些敏感的......
  • Tr0ll: 1 Vulnhub靶机渗透笔记
    Tr0ll:1Vulnhub靶机渗透笔记本博客提供的所有信息仅供学习和研究目的,旨在提高读者的网络安全意识和技术能力。请在合法合规的前提下使用本文中提供的任何技术、方法或工具。如果您选择使用本博客中的任何信息进行非法活动,您将独自承担全部法律责任。本博客明确表示不支持、不鼓......