首页 > 其他分享 >vulnhub靶场CyNix

vulnhub靶场CyNix

时间:2022-11-17 21:55:22浏览次数:59  
标签:CyNix true 192.168 1.101 vulnhub file strstr 靶场 root

0x000 靶场描述


级别:中级
描述: 这是一台 Boot2Root 机器。该机器与VirtualBox兼容,DHCP 将自动分配一个 IP。您必须查找并读取两个flag(user和root),它们分别存在于user.txt和root.txt中。


0x001 靶场下载


https://www.vulnhub.com/entry/cynix-1,394/


0x002 信息收集


探测存活主机

netdiscover -r 192.168.1.0/24

探测存活主机

端口扫描

nmap -sS -sV -A -p 1-65535 192.168.1.101

端口扫描

目录扫描

dirsearch -u http://192.168.1.101 --wordlists=/usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

目录扫描


0x003 漏洞利用


查找并分析漏洞

http://192.168.1.101/lavalamp/

vlava

使用burpsuite抓包,发现跳转到/lavalamp/canyoubypassme.php页面,访问 http://192.168.1.101/lavalamp/canyoubypassme.php

canyoubypassme.php

查看源代码,发现这个页面会弹出来一个框。。。查找这个框在什么地方

canyoubypassme.php

经过在图片上一顿乱点之后,出现了如下界面。

如果找不到输入框把源码保存下来去掉图片修改提交 url 提交也可以。或者直接抓包和构造提交也行。

canyoubypassme.php

本地文件读取漏洞

本地文件读取漏洞

https://rixx.de/blog/fun-legacy-ip-addresses/

2130706433 转换为ip:127.0.0.1

2130706433

利用本地文件读取漏洞读取/home/ford/.ssh/id_rsa文件,从而ssh远程登陆。

id_rsa

ssh远程登陆

本地新建id_rsa文件,并将读取到的内容复制到文件里面,然后设置权限
chmod 600 id_rsa
ssh -i id_rsa [email protected] -p 6688

ssh

分析canyoubypassme.php源代码

首先会strstr(strtolower($file), 'localhost') == true || strstr($file, '127.0.0.1') == true || strstr($file, '2130706433') == true || strstr($file, '[::]:80') == true) && preg_match('/(^https*:\/\/[^:\/]+)/', $file)==true)通过这里判断传入的参数,结果为false时会来到这里

strstr($file, 'localhost') == false && preg_match('/(^https*:\/\/[^:\/]+)/', $file)==true)进行第二次判断

canyoubypassme.php

当第二次判断的结果为false时,会来到这里进行最后一次判断(substr($file, 0, strlen("/../")) === "/../" || substr($file, 0, strlen("../")) === "../" || substr($file, 0, strlen("./")) === "./" || substr($file, 0, strlen("/.")) === "/." || substr($file, 0, strlen("//")) === "//")

当上面三次判断通过后,来来到这里file_get_contents("/tmp/".$file)执行,并将执行的结果显示到页面。

canyoubypassme.php


0x004 提权


lxd提权

使用命令id查看当前用户权限。发现隶属于lxd组,因此可以使用lxd提权。

LXC全名Linux Container,就是一种虚拟化的容器技术,可以创建和操作系统接近的环境,但又不需要单独用到内核资源。
LXD全称Linux Daemon,容器管理程序,基于LXC容器技术实现,简单来说就是完成容器管理工作。

searchsploit

将提权用的工具通过wget命令下载到目标机

wget

./46978.sh -f alpine-v3.13-x86_64-20210218_0139.tar.gz 执行命令成功获取到root权限

lxd提权


0x005 查找flag


cat /mnt/root/home/ford/user.txt
cat /mnt/root/root/root.txt

flag

标签:CyNix,true,192.168,1.101,vulnhub,file,strstr,靶场,root
From: https://www.cnblogs.com/Cx330Lm/p/16901122.html

相关文章

  • vulnhub靶场Os-hackNos-2
    0x000靶场描述难度:简单到中级flag:2个flag第一个用户和第二个根学习:Web应用程序|枚举|密码破解0x001靶场下载https://www.vulnhub.com/entry/hacknos-os-hac......
  • vulnhub靶场Os-hackNos-3
    0x000靶场描述难度:中级flag:2个flag第一个用户和第二个root学习:Web应用程序|枚举|权限提升网站:www.hacknos.com联系我们:@rahul_gehlaut0x001靶场下载https......
  • vulnhub靶场之DEATHNOTE: 1
    准备:攻击机:虚拟机kali、本机win10。靶机:DEATHNOTE:1,网段地址我这里设置的桥接,所以与本机电脑在同一网段,下载地址:https://download.vulnhub.com/deathnote/Deathnote.ova......
  • Vulnhub Crossroads靶机解题详细过程
    Crossroads识别目标主机IP地址......
  • Vulnhub ColddboxEasy 靶机解题详细过程
    Colddbox识别目标主机IP地址──(kali㉿kali)-[~/Vulnhub/Colddbox]└─$sudonetdiscover-iethCurrentlyscanning:172.16.52.0/16|ScreenView:UniqueHo......
  • vulnhub靶场之VIKINGS: 1
    准备:攻击机:虚拟机kali、本机win10。靶机:DRIPPINGBLUES:1,网段地址我这里设置的桥接,所以与本机电脑在同一网段,下载地址:https://download.vulnhub.com/vikings/Vikings.ov......
  • Vulnhub Chili靶机详细解题过程
    Chili识别目标主机IP地址本靶机存在无法从Virtualbox自动获得IP地址的问题,根据本人另文来解决该问题。──(kali㉿kali)-[~/Vulnhub/Chili]└─$sudonetdiscover-i......
  • Vulnhub Cherry靶机解题详细过程
    Cherry识别目标主机IP地址靶机存在无法从Virtualbox自动获取IP地址的问题,先参照本人另文解决该问题。┌──(kali㉿kali)-[~/Vulnhub/Cherry]└─$sudonetdiscover-......
  • sqlilabs靶场心得-联合注入
    第一次接触sql,也是第一次接触web,在学长的指导下借助sqllabs靶场来对sql注入进行学习。不知不觉二十多天过去了,学长给的靶场任务也完成了。现在写一些东西来记录一下。首......
  • Vulnhub Bluemoon靶机解题详细过程
    Bluemoon识别目标主机IP地址┌──(kali㉿kali)-[~/Vulnhub/Bluemoon]└─$sudonetdiscover-iethCurrentlyscanning:192.168.92.0/16|ScreenView:Unique......