# CH4INRULZ 靶机笔记
# 信息收集
首先需要进行主机发现
1
| 思路: 通过arp-scan -l 进行扫描 ,找到目标主机的MAC地址为00:0c:29:ed:8a:e7
|
![image-20211122210612832]()
利用 nmap 进行初步探测,发现开放了 21、22、80、8011 端口
![image-20211122210727745]()
发现有两个 Web 端口,利用 dirb 进行扫描其目录
1 2
| dirb http://IP (发现只扫描出几个目录) dirb http://IP:8011/
|
![image-20211122210906429]()
![image-20211122211038557]()
![image-20211123191304864]()
# 漏洞利用
浏览器发现登录后台
继续进行收集,发现 dirb 存在 index.html.bak
文件
![image-20211122211608812]()
将其下载下来,发现存在 frank 用户及密码(利用 john 工具破解)
![image-20211122211745050]()
![image-20211122211841319]()
利用这个用户进行登录
![image-20211122212021586]()
发现存在上传点,上传反弹图片木马,进行 getshell
![image-20211122212529338]()
![image-20211122212618674]()
将 gif 图片马进行上传
![image-20211122212733758]()
# 文件包含
1 2
| 成功上传后,才是重头戏,需要找到文件路径 转移目标到8081端口,发现存在一些php文件(包含)
|
![image-20211122213026227]()
1
| 发现可以访问files_api.php,看文件名可能为文件包含
|
![image-20211122213150175]()
1
| 尝试利用GET请求进行文件包含/etc/passwd (失败)
|
![image-20211122213236176]()
1
| 转变思路:尝试使用post请求进行文件包含,成功包含passwd文件
|
![image-20211122213607494]()
1
| 既然能进行任意文件读取,那么我们可以读取upload.php来获得文件上传路径,但是这里也不知道80端口文件路径。这里通过apache的配置文件/etc/apache2/sites-enabled/000-default来获得
|
![image-20211122214023563]()
1 2
| 思路一:猜测路径,看提示说是my uploads,因为用户为Franch,成功 找到上传路径http://IP/development/uploader/FRANKuploads/
|
![image-20211122214123527]()
1 2 3
| 思路二: 利用php://filter结合php伪协议读取uploader.php里面的内容包含 /var/www/development/uploader/upload.php
|
![image-20211122214627358]()
![image-20211122214825668]()
1
| 将其进行base64解码,找到上传路径FRANKuploads/
|
![image-20211122214936489]()
# getshell
1
| 方法一:通过文件包含语句,包含已上传的gif木马,成功getshell
|
![image-20211123171835744]()
![image-20211123172202574]()
![image-20211123171904017]()
1
| 方法二:也可以利用到kali里面自带的php-reverse-shell.php文件。路径是/usr/share/webshells/php/php-reverse-shell.php
|
![image-20211123172343678]()
1
| 将IP地址修改成kali的地址和kali开启的监听端口,加上GIF89a图片头改成gif后缀上传
|
![image-20211123172438798]()
1 2 3
| nc 进行监听端口1234 nc -lvvp 1234 同时文件包含访问我们刚刚上传的那个用来反弹shell的文件。
|
![image-20211123172855804]()
![image-20211123172951626]()
![image-20211123173002488]()
# 提权
1
| uname -a 查看内核版本为Linux ubuntu 2.6.35-19-generic
|
![image-20211123173135449]()
1 2
| 搜索可利用的提权脚本 searchsploit linux 2.6.3
|
1
| 发现可以通过脏牛提权40839.c,内核提权15023.c,15285.c进行渗透
|
![image-20211123173828857]()
![image-20211123174138404]()