美文网首页
VulnHub学习:InfoSecWarrior CTF 202

VulnHub学习:InfoSecWarrior CTF 202

作者: thx_c619 | 来源:发表于2020-04-16 23:11 被阅读0次

    前言

    本次靶机学习的要点: 发现奇怪点、提权
    靶机地址:https://www.vulnhub.com/entry/infosecwarrior-ctf-2020-01,446/
    环境:VMware15(NAT模式)、Linux kali 5.2.0-kali2-amd64
    工具:netdiscover、nmap、dirsearch.py、Burp Suite、ssh、https://gtfobins.github.io/(Unix提权姿势的一个列表)

    信息收集

    使用netdiscover扫描虚拟机的网段

    netdiscover -r 192.168.136.0/24
    
    扫描结果

    根据扫描结果可以知道本次靶机ip为192.168.136.133

    使用nmap扫描靶机信息

    nmap -sV -A 192.168.136.133
    
    扫描结果

    根据扫描结果可以得知靶机开放了80端口和22端口

    使用dirsearch.py扫描目录

    python3 dirsearch.py -u 192.168.136.133 -e*
    
    扫描结果

    分析

    访问192.168.136.133


    192.168.136.133

    发现只是一个Apache的安装完后的测试页面

    试着访问192.168.136.133/sitemap.xml

    192.168.136.133/sitemap.xml

    发现 index.htnl这个特殊页面,而一般都是index.html,所以试着访问192.168.136.133/index.htnl。

    192.168.136.133/index.htnl

    按下F12进入开发者模式,可以看到

    开发者模式

    页面隐藏了一张图片和一张表单,修改hidden属性,让其显示出来并隐藏上面那张图片

    页面

    在开发者模式下看到action="/cmd.php",于是输入ls,并用Burp Suite截获,得到返回信息。

    BP拦截的信息

    因为原本是GET请求,所以用Burp Suite转成POST请求并发送

    GET请求 POST请求 返回信息

    查看cmd.php

    cmd.php

    发现了一个账户和密码

    $user="isw0";
    $pass="123456789blabla";
    

    使用ssh连接,并查看权限

    ssh连接

    提权

    考虑suid提权,于是输入

    sudo -l
    
    sudo列表

    查询https://gtfobins.github.io
    尝试使用rpm进行提权

    sudo rpm --eval '%{lua:os.execute("/bin/sh")}'
    
    rpm提权

    发现提权成功,查询flag位置,并获取flag

    flag
    fc9c6eb6265921315e7c70aebd22af7e
    

    总结

    该靶机的关键点在于index.htnl页面的发现,和提权的操作。
    https://gtfobins.github.io该网站收录了很多unix的攻击姿势,如果打不开网页的话,可以去github上下载源码查看相关信息。

    相关文章

      网友评论

          本文标题:VulnHub学习:InfoSecWarrior CTF 202

          本文链接:https://www.haomeiwen.com/subject/jyqjvhtx.html