# CH4INRULZ 靶机笔记

# 信息收集

首先需要进行主机发现

1
思路: 通过arp-scan -l 进行扫描 ,找到目标主机的MAC地址为00:0c:29:ed:8a:e7

image-20211122210612832

利用 nmap 进行初步探测,发现开放了 21、22、80、8011 端口

image-20211122210727745

发现有两个 Web 端口,利用 dirb 进行扫描其目录

1
2
dirb http://IP  (发现只扫描出几个目录)
dirb http://IP:8011/

image-20211122210906429

image-20211122211038557

image-20211123191304864

# 漏洞利用

浏览器发现登录后台

image-20211122211409036 继续进行收集,发现 dirb 存在 index.html.bak 文件

image-20211122211608812

将其下载下来,发现存在 frank 用户及密码(利用 john 工具破解)

image-20211122211745050

image-20211122211841319

利用这个用户进行登录

image-20211122212021586

发现存在上传点,上传反弹图片木马,进行 getshell

image-20211122212529338

image-20211122212618674

将 gif 图片马进行上传

image-20211122212733758

# 文件包含
1
2
成功上传后,才是重头戏,需要找到文件路径
转移目标到8081端口,发现存在一些php文件(包含)

image-20211122213026227

1
发现可以访问files_api.php,看文件名可能为文件包含

image-20211122213150175

1
尝试利用GET请求进行文件包含/etc/passwd  (失败)

image-20211122213236176

1
转变思路:尝试使用post请求进行文件包含,成功包含passwd文件

image-20211122213607494

1
既然能进行任意文件读取,那么我们可以读取upload.php来获得文件上传路径,但是这里也不知道80端口文件路径。这里通过apache的配置文件/etc/apache2/sites-enabled/000-default来获得

image-20211122214023563

1
2
思路一:猜测路径,看提示说是my uploads,因为用户为Franch,成功
找到上传路径http://IP/development/uploader/FRANKuploads/

image-20211122214123527

1
2
3
思路二:
利用php://filter结合php伪协议读取uploader.php里面的内容包含
/var/www/development/uploader/upload.php

image-20211122214627358

image-20211122214825668

1
将其进行base64解码,找到上传路径FRANKuploads/

image-20211122214936489

# getshell
1
方法一:通过文件包含语句,包含已上传的gif木马,成功getshell

image-20211123171835744

image-20211123172202574

image-20211123171904017

1
方法二:也可以利用到kali里面自带的php-reverse-shell.php文件。路径是/usr/share/webshells/php/php-reverse-shell.php

image-20211123172343678

1
将IP地址修改成kali的地址和kali开启的监听端口,加上GIF89a图片头改成gif后缀上传

image-20211123172438798

1
2
3
nc 进行监听端口1234
nc -lvvp 1234
同时文件包含访问我们刚刚上传的那个用来反弹shell的文件。

image-20211123172855804

image-20211123172951626

image-20211123173002488

# 提权
1
uname -a 查看内核版本为Linux ubuntu 2.6.35-19-generic

image-20211123173135449

1
2
搜索可利用的提权脚本
searchsploit linux 2.6.3
1
发现可以通过脏牛提权40839.c,内核提权15023.c,15285.c进行渗透

image-20211123173828857

image-20211123174138404

更新于

请我喝[茶]~( ̄▽ ̄)~*

chun 微信支付

微信支付

chun 支付宝

支付宝