首页 > 其他分享 >TIER 2: Oopsie

TIER 2: Oopsie

时间:2023-06-23 15:44:39浏览次数:56  
标签:bin 登录 Oopsie 使用 TIER php bugtracker 我们

TIER 2: Oopsie

Web 渗透

此次靶机结合前面知识,非常简单:

  • nmap 扫描,发现 22 和 80 端口开放
  • 服务 80 的 HTTP 服务

之后使用继续 Web 渗透:

  • 使用 Wappalyzer 查看网站使用的技术栈
  • 查看当前页面源码,重点观察其中的链接
  • 如果没有进一步线索,进行目录爆破,寻找隐藏目录

寻找到目标站点根目录 /cdn-cgi/login//uploads/ 子目录,amdin 应该足够有吸引力不是吗?

  • 使用开发者工具,看其中表单、链接、请求、响应等信息。
  • 在登录页面中存在游客登录,我们先不急于使用爆破获取密码,而是继续收集信息。
  • 游客登录后,必然存在某种机制确认我们的身份,我们重点使用开发者工具查看请求和响应信息。可以发现目标是通过 Cookie 确认我们身份。并且 在页面的标签页 Uploads 选项卡上需要 admin 身份才能访问。
  • 在页面链接中,对应页面的标签页 Account 选项卡,点击后发现页面内容是我们的 Cookie 一致,而页面链接是 http://10.129.161.131/cdn-cgi/login/admin.php?content=accounts&id=2 说明在链接查询部分 content=accounts&id=2 会获取不同信息,通过爆破 id 这种纯粹数值的参数,我们可以获取到其他用户的 Cookie,通过在开发者工具中修改 Cookie,我们可以伪造身份登录。

在 admin 身份登录后,尝试利用 http://10.129.161.131/cdn-cgi/login/admin.php?content=uploads 进行文件上传,在上传漏洞利用中推荐 webshells 项目:

  • 项目地址:https://github.com/BlackArch/webshells/
  • 我们选用 php/php-reverse-shell.php 进行上传,注意修改其中的 IP 和端口与自己的 Kali 主机一致。
  • 在 kali 上设置监听端口 nc -lvnp 4444,但是目前有一个问题,我们不知道上传文件位置,记着之前的 /uploads/ 或许可以尝试访问 http://10.129.161.131/uploads/php-reverse-shell.php,观察监听是否有变化,当然这次是成功的。
  • 巩固 shell 连接,使用 python3 -c 'import pty;pty.spawn("/bin/bash")' 增强 shell 交互性。

提权

登录后,两点需要注意:

  • 查看自己当前的权限,使用 id 命令
  • 查看 /etc/passwd 文件,确认系统中存在哪些用户

好,我们继续攻击,我们先看一下我们之前攻击的 Web 服务是怎样的一个程序,之前的 Wappalyzer 确认目标是 Apache,使用我们到 /var/www/html/ 目录下的站点康康这个程序怎样运行。

  • 在 admin.php 中发现 amdin 用户密码 MEGACORP_4dm1n!!,重点在 /var/www/html/cdncgi/login 目录,在其中有一个 db.php 文件。我们知道 LMAP 中 PHP 想要与 MySQL 数据交换,需要 MySql 的账号和密码。
  • 两个思路进攻 MySQL 提权或者通过当前密码尝试之前在 /etc/passwd 中发现的 robert 用户。

这次非常幸运,我们成功使用 db.php 中的密码登录了 robert 用户,现在我们知道用户和密码,那么我们使用 SSH 继续登录,进一步巩固我们的权限。同时在此用户的家目录可以发现第一个 flag 文件。

对于这个新用户,我们登录后查看当前权限,发现一个特别的 1001(bugtracker) 组信息

  • 针对这个不同组信息收集我们 find / -group bugtracker 2>/dev/null 命令后发现 /usr/bin/bugtracker 文件
  • 我们使用 ls -la /usr/bin/bugtracker && file /usr/bin/bugtracker 两段命令查看其状态,发现它执行时有 root 权限,这由于 SUID 设置导致的。

我们执行一下看看 /usr/bin/bugtracker 功能,这个执行发现它会执行 cat 查看文件。那么我们是否可以通过改 PATH 变量,让它使用错误的 cat 命令,用我们自己写的假 cat 替代:

  • 命令 echo '/bin/sh' > /tmp/cat,我们在 /tmp 目录创建一个文件,因为此目录权限特殊性。
  • 使用 export PATH=/tmp:$PATH 让系统错误识别 cat 的位置,转而使用我们写的假 cat 命令。
  • 执行 /usr/bin/bugtracker 查看是否生效。

当然我们最后的结果是成功的,使用 id 确认身份,最后的 flag 在 root 根目录。

标签:bin,登录,Oopsie,使用,TIER,php,bugtracker,我们
From: https://www.cnblogs.com/shadow-/p/17499224.html

相关文章

  • TIER 2: Archetype
    TIER2:Archetype扫描nmap使用nmap进行扫描目标IP,发现目标是Windows服务器,开放SMB和SQLServer服务。SMBSMB之前已经接触过,在Windows和Linux操作系统上连接SMB服务器的方法:windows上使用:使用资源管理器、cmd的net、powershell的New-PSDrive等。lin......
  • prettier 与 SELint
    千万注意:配置完成后,重启项目!!!重启项目!!!版本:"@vue/cli-plugin-eslint":"^5.0.8","babel-eslint":"^10.1.0","eslint":"^7.32.0","eslint-config-airbnb":"^19.0.4","es......
  • TIER 1: Crocodile
    TIER1:Crocodilenmap在前几次练习中,我们已经熟悉nmap扫描,我们在本次靶机中使用继续使用nmap进行扫描。扩充我们的知识库:-sC选项启用了Nmap的默认脚本扫描,这里涉及一个要点Nmap脚本引擎(NSE),它可以对目标进行漏洞扫描、服务探测、操作系统探测等自动化工作。直接使......
  • m异构蜂窝网络的K-Tier下行链路的matlab性能仿真,对比网络Voronoi图,覆盖率等
    1.算法仿真效果matlab2022a仿真结果如下:       2.算法涉及理论知识概要       蜂窝网络正在从精心规划的一组大型塔式基站(BSs)对异构基础设施元素的非常规部署,通常还包括微、微微和以及分布式天线。在本文中,我们为下行链路开发易于处理、灵活和精确的......
  • TIER 0: Fawn
    FTPFTP(FileTransferProtocol)是一种用于在网络上进行文件传输的协议和相应的工具RFC959文档:是定义了FTP协议的规范FTP使用两个不同的端口TCP/20和TCP/21进行数据传输和控制连接FTP控制连接使用TCP/21端口,控制连接负责处理认证、发送命令、传输目录和文件操......
  • 如何使用prettier全局格式化文件
    安装prettier如果你还没有安装prettier,你可以使用以下命令安装它:npminstall-gprettier进入需要格式化的文件夹在命令行中进入需要格式化的文件夹。 格式化文件使用以下命令批量格式化所有JavaScriptvue文件:prettier--write"src/**/*.js"prettier--write"src/**/*.......
  • 在 Alpine Linux 安装 Zerotier 并转发内网设备
    安装zerotier-onealpine:~#apkupdate&&apkaddzerotier-onefetchhttp://mirrors.ustc.edu.cn/alpine/v3.17/main/x86_64/APKINDEX.tar.gzfetchhttp://mirrors.ustc.edu.cn/alpine/v3.17/community/x86_64/APKINDEX.tar.gzfetchhttp://mirrors.ustc.edu.cn/......
  • 前沿Frontier:齿轮箱健康状态监测方法
    齿轮箱以其可靠高效平稳的调节传动比、改变传动方向的属性,在风力发电风力发电、矿山机械、船舶、汽车等诸多领域有着广泛应用。例如,风力发电过程中,采用齿轮增速箱对主传动轴进行加速,以实现高效的电磁转换;矿山机械、汽车、船舶中常采用齿轮减速箱对传动轴进行减速,以降低转速并获得......
  • Frontiers of computer Science Journal 模版踩坑经历
    官方模版提供网址如下:https://journal.hep.com.cn/fcs/EN/column/column11258.shtml编译的时候出现了文字超出页面的问题。这个问题在网上也有讨论。https://tex.stackexchange.com/questions/609199/how-to-set-bottom-padding-of-the-frontiers-of-computer-science-jour......
  • prettier配置项
    vscode的settings.json配置文件{...//其他配置项"editor.defaultFormatter":"esbenp.prettier-vscode",//设置prettier为默认格式化程序"prettier.enable":true,//启用prettier"prettier.enableDebugLogs":false,//启用调试日志"......