当前位置: 首页 > news >正文

vulnhub之PRIME (2021): 2

1.信息收集

输入arp-scan 192.168.239.0/24发现192.168.239.168主机存活。
在这里插入图片描述
使用nmap对目标主机192.168.239.168进行端口收集,,发现存活端口:22、80、139、445、10123。
在这里插入图片描述
访问http://192.168.239.168/,没有发现可用的信息。
在这里插入图片描述
使用gobuster进行目录扫描,发现有/wp和/server,两个目录。
在这里插入图片描述
访问http://192.168.239.168/wp/,发现是wordpress。
在这里插入图片描述
访问:http://192.168.239.168/server,发现存在gila,进入目录中为空。此外,还存在一个zip的压缩文件,显示gila的版本为1.10.9.
在这里插入图片描述
在kail中使用searchsploit搜索,发现没有对应版本的漏洞,看来wordpress存在漏洞。
在这里插入图片描述
使用wpscan进行扫描:wpscan --url "http://coffeeaddicts.thm/wordpress/" -e --api-token 填写自己的token,token需要去官网上注册。发现存在本地文件读取漏洞,
在这里插入图片描述
在这里插入图片描述
成功利用漏洞。

在这里插入图片描述
输入命令:enum4linux 192.168.239.168,对445端口进行探测,发现welcome共享目录,还存在用户jarves。
在这里插入图片描述在这里插入图片描述

接下来访问10123端口,发现有upload目录,进入upload目录中发现木马后门shell.php文件。
在这里插入图片描述在这里插入图片描述
查看其余文件,在something中发现用户jarves。
在这里插入图片描述

2.漏洞利用

可以发现shell.php文件不能使用url进行访问,联想到前面的文件包含漏洞,从而可以使用文件包含漏洞读取shell.php文件。
在这里插入图片描述
在本地开启web监听,使用wget下载。
在这里插入图片描述

在这里插入图片描述
查看tmp目录下,看到下载成功。
在这里插入图片描述
本地开启监听,并重新利用文件包含漏洞读取/tmp/shell.php,反弹成功。
在这里插入图片描述

在这里插入图片描述

3.提权

发现sudo提权、SUID提权都没有,想起前面的445端口SMB,查看/etc/samba/smb.conf配置文件,发现可以匿名访问。
在这里插入图片描述
上面已经使用enum4linux 查看到welcome文件共享,也可以输入:smbclient -N -L \\\\192.168.239.168,查看文件共享welcome。输入命令:smbclient -N \\\\192.168.239.168\\welcome登录成功。
在这里插入图片描述
在这里插入图片描述
发现ls的文件和 jarves下的一样,查看是否有写的权限,输入命令:mkdir .ssh,发现jarves下也创建成功。
在这里插入图片描述在这里插入图片描述
在本地生成ssh公私钥。输入命令:ssh-keygen,并将id_rsa.pub改为authorized_keys。
在这里插入图片描述
使用put命令上传authorized_keys。
在这里插入图片描述
本地使用id_rsa私钥登录,输入id,发现存在LCX/LXD提权提权。
在这里插入图片描述
开启web端口上传alpine-v3.13-x86_64-20210218_0139.tar.gz。下载地址:https://github.com/saghul/lxd-alpine-builder
在这里插入图片描述
在这里插入图片描述
执行如下命令,提权成功。

lxc image import ./alpine-v3.13-x86_64-20210218_0139.tar.gz --alias myimage
lxc init myimage myimage -c security.privileged=true(如果出错,使用lxd init,在使用上一条命令)
lxc config device add myimage myimage disk source=/ path=/mnt/root recursive=true
lxc start myimage
lxc exec myimage /bin/sh

在这里插入图片描述

相关文章:

  • 【C++修炼之路】C++入门(下)
  • 【Android Studio】【Flutter】Android Studio下Flutter环境搭建记录
  • Vue3 中使用组合式API替换mixins,达到代码复用并解决隐患
  • 规则引擎-drools-3.3-drl文件构成-rule部分-条件Condition
  • 企业怎么能上百度百科词条,创建百科方法
  • 3-1多线程-线程池
  • Linux-远程管理命令
  • mysql:数据库调优策略,sql调优
  • HighCharts结构及详细配置(中文对比)
  • 面试之 Python 框架 Flask、Django、DRF
  • 2023年FOF/MOM基金研究报告
  • 在CentOS-6.9配置apache服务(1)---基于个人主页的身份验证
  • End-to-End Entity Resolution for Big Data: A Survey Matching部分学习笔记
  • 自动驾驶感知——红外传感器
  • stream操作常用API 示例详解
  • IB EE 学习干货,从选学科/课题/写稿/对稿/交稿几个方面入手分享
  • 集成学习面试常见问题
  • [C++][原创]jsoncpp用法及其注意事项
  • 芒果改进YOLOv7系列:结合最新Wise-IoU损失函数,涨点神器|超越CIoU, SIoU性能,助力YOLOv7模型涨点1.4%,最新目标检测的损失函数
  • 【靶机】vulnhub靶机clover:1
  • 电加热油锅炉工作原理_电加热导油
  • 大型电蒸汽锅炉_工业电阻炉
  • 燃气蒸汽锅炉的分类_大连生物质蒸汽锅炉
  • 天津市维修锅炉_锅炉汽化处理方法
  • 蒸汽汽锅炉厂家_延安锅炉厂家
  • 山西热水锅炉厂家_酒店热水 锅炉
  • 蒸汽锅炉生产厂家_燃油蒸汽发生器
  • 燃煤锅炉烧热水_张家口 淘汰取缔燃煤锅炉
  • 生物质锅炉_炉
  • 锅炉天然气_天燃气热风炉