手工爆库、php提权

启动好靶机之后先查看一下kali的ip
ip a
b501152dca57d9d2aea45ef50d8d980

然后因为靶机和kali是在同一个C段的直接nmap扫一下子网nmap -sn 192.168.136.0/24
除了kali的130多出了一个133,应该就是靶机了
e4b436ed9b614ca335301cedebcc51b

端口发现nmap -A 192.168.136.133
79f0748d6f4484ae3dc0184ca740b53
图形工具也可以,就是不太优雅

6cfd4f1cb481b234808175f07a15b32

扫出来两个端口,一个22的是SSH服务的,因为还没拿到账号密码所以暂时先放着
80端口运行一个Apache的web服务,直接web端访问一下(命令行直接curl也行)
be2265491907be04b559ddd07658827
可以看到是要本地访问,源码提示了x-forwarded-for
暂时先放着,继续信息收集

sudo nmap --script=vuln -p22,80 192.168.28.51 -oA nmapscan/vuln
这个命令可以让nmap使用指定脚本(vuln)在扫描端口的同时检测漏洞,这次没有扫出什么.但是以后可以作为信息收集的一步,如果可以在信息收集时就找到漏洞就最好了

目录爆破

sudo gobuster dir -u http://192.168.136.133 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt
Pasted image 20240410233523

sudo gobuster dir -u http://192.168.136.133 -x txt,sql,rar,zip,tar -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt
在爆破目录的同时重点查找-x指定的扩展名
Pasted image 20240410234004
/misc应该是默认的一些配置页面
/config页面下有一个config.php,但是无法访问那么信息收集差不多就结束了,下面尝试本地访问

在BP中的匹配与替换规则中新增一个x-forwarded-for:localhost规则,这个不用每次都要抓包手动加http头
2434cae61fc0635a635ba4e15ef5f75 2

成功访问后可以看到除了登录系统,注册系统外并无其他功能注册一个看看
094eaa8faa3a2b4d60451afc19f95be

ok了登录之后再profile这里发现到url中的user_id,学过sql注入的可以猜到,数据库的查询操作应该是直接使用get方法在url传递的. 这是网站一个很危险的处理方法
13d5dd722b04b6b4813eff707f1dbf8

果然啊,直接改user_id就可以查看到其他用户的账号名密码则是在源码中直接看到明文了
Pasted image 20240411002235

这里由于用户不多 可以直接将账号密码尝试连接前面发现的22端口的SSH服务,手工枚举几次
e39f7ff9a510b8d51a41005cc677edb

在试到第五个账号alice时,可以看到已经链接成功了
e39f7ff9a510b8d51a41005cc677edb

到处看看
6726e7e7ea4610059f692a83f68e2ed

使用ls -liah可以列出隐藏文件
2563f53d88975ad52077b7744c90499

可疑的.my_secret

9a84df951023a27e54101ca1ab4bfaa

flag1拿下
shell里面没有clear命令,为了页面简洁完善环境变量
`export TERM=xterm-color

然后访问/var/www/html
可以查看到我们之前在web端的config页面有目录但无法访问的的config.php
首先看看可用的系统命令,可以看到是有php的
sudo -l
sudo-l

下面就是提权各种提权方式可在https://gtfobins.github.io/查询

那么就有很多提权方式了,反弹shell也可以这里用的是最简单的由php直接调用系统命令新建一个/bin/bash会话(system,exec,passthru)都可以
flag2

在PHP中,`-r` 参数是用于在命令行模式下执行一段PHP代码,而不是运行一个PHP脚本文件。这个参数允许用户直接在命令行中输入PHP代码,并立即执行,得到结果,这对于快速测试代码片段或者进行交互式编程非常有用

拿到flag2,结束

2024-04-11

⬆︎TOP