VulnHub是一個面向所有人開放的安全靶場,裡面有很多安全環境,只要下載相關映像檔,在相關虛擬機器上面執行就可以練習相關靶場了。裡面設計了好多關,如果有耐心一定可以到達峰頂。許多考OSCP人員,也會利用Vulnhub靶場進行刷題。我們下載了一個經典漏洞靶場,給大家進行演示,希望讓初學者知道滲透測試的套路,可以更快的成長。
該題Login介面使用LotusCMS,而剛好存在RCE漏洞,於是透過該漏洞取得shell後,查看網站config配置取得資料庫帳號密碼,接著透過xtern終端介面,修改/etc/sudoers來成功提權為root
首先,先查詢自己本地的IP,可以透過 ifconfig查詢。
eth0 192.168.43.119 這是本地IP ,同時也是攻擊者端
使用nmap -sP,透過Ping方式快速查找該網段其他主機。
找到該標的端為 192.168.43.249
使用Nmap -A 完整掃描該標的端服務,並使用-p 0-65535 掃描全部端口
根據結果,開啟了 22 port、80 port。
很明顯的這是要從網頁端下手。
簡單看下首頁,共有三個功能,分別是 Home Blog Login。
查看Login,仔細可以發現這是一個LotusCMS,於是Google找到LotusCMS-Exploit,存在漏洞,可直接RCE利用。
執行RCE腳本,輸入Kali端IP 與 要監聽的 Port
接著再另外一視窗,nc 監聽 4444 port,便成功取得shell
我們訪問網站 gallery的config檔設定,可以看到資料庫的帳號密碼。
登入MySQL資料庫後,繼續蒐集資訊,查詢其他使用者。
於是看到 2個User,但密碼被hash過了。
可直接上John工具或丟線上hash解。
這邊將得到的hash解開,成功取得該使用者密碼。
於是將兩位使用者都ssh登入察看一番後,最後在loneferret用戶下,看到這一段文字。
要求使用 sudo ht。
於是我們下sudo ht後,顯示
Error opening terminal: xterm-256color.
經過一番Google查詢關於該訊息後,最後需要輸入
export TERM=xterm
接著就會進入到該xterm 256畫面,值得注意的是 該 xterm 是由root權限所執行,所以我們可以去 /etc/sudoers檔修改,添加 /bin/bash,讓我們接下來可以執行bash shell
保存離開。
執行sudo /bin/bash後,就成功提權為root了。
勝利就在眼前。
進入到/root目錄,查看該Congrats.txt,獲勝!
結束。