記pWnOS1.0靶機滲透測試

Naby發表於2024-07-07

前言

學校給開的培訓課的作業,正好記錄一下。
我自己拿不到root許可權,所以還是參考了一下別人的教程

參考:紅隊打靶:pWnOS1.0打靶思路詳解之webmin漏洞利用(vulnhub)_pwnos1.0靶機-CSDN部落格

pWnOS1.0

檢視靶機網路

先檢視kali的ip:

ifconfig

apr掃描獲取該網段所有主機

掃描後可以知道靶機ip為192.168.68.160

arp-scan --interface=eth0 192.168.68.0/24

檢視靶機服務

使用nmap掃描開放埠及服務

開啟了22,80,139,445,10000埠

nmap -sV 192.168.68.160

滲透測試

嘗試爆破root登入ssh失敗

80埠(無法獲取root許可權)

看80埠,瀏覽器訪問

dirsearch掃一下目錄

dirsearch -u http://192.168.68.160:80 -x 403

訪問/php是到phpMyAdmin頁面,不知道賬號密碼,另尋他路。

訪問index1.php,即主介面點選next

頁面中有幾個按鈕,測試後沒發現東西

發現url中有兩個引數都是true,嘗試更改看看

更改之後又報錯資訊,發現使用了include函式,並且值就是引數connect的值,試試任意檔案讀取。

可以讀取passwd但是許可權不足無法讀取shadow檔案

這裡我們獲得了幾個/bin/bash的使用者:root,vmware,obama,osama,yomama

我們嘗試使用hydra爆破這幾個使用者的ssh密碼。

(因為提前知道密碼,所以這裡用自定義密碼本減少下時間)

hydra -L user.txt -P pass.txt 192.168.68.160 ssh

登入成功,但不是root許可權。

10000埠(root許可權)

總體思路,利用webmin的漏洞進行任意檔案讀取,使得root使用者執行反彈shell指令碼

10000也是http服務,用瀏覽器訪問一下。

是一個webmin的介面

使用searchsploit搜尋webmin的漏洞指令碼,這裡使用1997.php

下載下來1997.php

使用php執行後可以看到使用方法

嘗試讀取/etc/shadow可以讀取,說明是root許可權進行讀取的,所以我們們利用這個漏洞讓root執行反彈shell。

使用kali自帶的反彈shell,並開啟http服務,讓之前得到的vmware使用者下載到shell.cgi檔案。

同時修改shell.cgi檔案中的配置,設定成kali的ip,還有nc監聽的埠

另開一個終端,登入vmware,成功下載下來,並新增可執行許可權。

之後在kali裡使用nc進行監聽(埠為shell.cgi裡配置的埠)

另開一個終端,使用1997.php讓伺服器執行shell.cgi

出現這樣表示成功了,回到nc的那個終端裡。

成功獲取到了root許可權。

相關文章