https://www.vulnhub.com/entry/wakanda-1,251/#download
目标
渗透目标是获取三个flag( flag1.txt, flag2.txt, root.txt )
*如果要下载来玩建议不要看, 因为剧透了
1.使用netdiscover扫描自己的网络并识别目标.
#netdiscover -i eth0
2. 使用nmap或Zenmap扫描目标.
- 开发端口
- 提供什么服务
3.Port 80运行着Apache http 服务代表有网页,打开浏览器浏览
4.查看一下网页码看看有什么
有一行使用了标注的一行字
-主要是?lang=fr是可以注入的也就是可能有LFI漏洞.
5.写入?lang=fr网址后面, 发现能调用.
6.使用这个原理我参考了这个
https://www.idontplaydarts.com/2011/02/using-php-filter-for-local-file-inclusion/
http://192.168.1.217/index.php?lang=php://filter/read=convert.base64-encode/resource=index
7.查看page source有一行文字,我们使用的是base64 encode所以使用base64 来解开这一行文字就可以了.
8.上网随便找base64 decode, 所以大概推算了一个账号。
Username : mamadou
Password : Niamey4Ever227!!!
*不要问我为什么Username是mamadou网页不是写明了Made by @xxxxxxxx
9.尝试ssh登入mamaodou账号
Username : mamadou
Password : Niamey4Ever227!!!
-p [ssh Port Number] ()如果没填这个default是port 22
10.提权获得Bash Shell
>>>import os
>>>os.system("/bin/bash")
11.看看该用户文件夹有什么, 得到 flag1.
12.查看有没有root权限, 证明是没有
#sudo -l
13.查看下html文件夹, 发现有一个secret.txt
14. !!
15.看看有没有密码可以破解,是没有.
但得知还有一个devops用户
16.瞧一瞧devops文件夹, 看得到有flag2,但没有权限。
17.查看过SUID文件, 定时任务之类的没有什么发现, 但我在mamadou文件夹下有一个刚刚运行过的东西
18.看了一下是Python而且是定时任务拥有devops权限.
使用改了里面的code用来输出flag2.txt到/tmp/flag2.txt并赋予可以读写的权限.
19.检查了一阵子, 出现了得到flag2
22.参考以下链接可以制作一个python反弹shell, 所以先打开新的terminal监听#nc -l -p 6666 然后再改一改.antivirus.py
https://blog.csdn.net/weixin_43803070/article/details/95308426
23.等了一下得到了shell并可以使用sudo pip的权限, 所以google一下
24.看到了这篇文章可以使用这个pyhton配合sudo pip来得到root权限
https://www.root4loot.com/post/pip-install-privilege-escalation/
25.新的terminal开启监听
26.我在/home/mamadou 文件夹下创建一个setup.py 并修改了 IP地址和port number.
27.用刚刚反弹的Shell运行/home/mamadou/setup.py
$cd /home/mamadou
$sudo pip install . --upgrade --force-reinstall
28.成功得到root shell, 并打开root.txt
感谢阅读
Username : mamadou
Password : Niamey4Ever227!!!
-p [ssh Port Number] ()如果没填这个default是port 22
10.提权获得Bash Shell
>>>import os
>>>os.system("/bin/bash")
11.看看该用户文件夹有什么, 得到 flag1.
12.查看有没有root权限, 证明是没有
#sudo -l
13.查看下html文件夹, 发现有一个secret.txt
14. !!
15.看看有没有密码可以破解,是没有.
但得知还有一个devops用户
16.瞧一瞧devops文件夹, 看得到有flag2,但没有权限。
17.查看过SUID文件, 定时任务之类的没有什么发现, 但我在mamadou文件夹下有一个刚刚运行过的东西
18.看了一下是Python而且是定时任务拥有devops权限.
使用改了里面的code用来输出flag2.txt到/tmp/flag2.txt并赋予可以读写的权限.
19.检查了一阵子, 出现了得到flag2
21.运用输出的dbash查看能不能得到develop权限, 得到了, 然后运行了一下发现没有什么收获.....
#ls -lh /tmp/
#/tmp/dbash -p
22.参考以下链接可以制作一个python反弹shell, 所以先打开新的terminal监听#nc -l -p 6666 然后再改一改.antivirus.py
https://blog.csdn.net/weixin_43803070/article/details/95308426
23.等了一下得到了shell并可以使用sudo pip的权限, 所以google一下
24.看到了这篇文章可以使用这个pyhton配合sudo pip来得到root权限
https://www.root4loot.com/post/pip-install-privilege-escalation/
25.新的terminal开启监听
26.我在/home/mamadou 文件夹下创建一个setup.py 并修改了 IP地址和port number.
27.用刚刚反弹的Shell运行/home/mamadou/setup.py
$cd /home/mamadou
$sudo pip install . --upgrade --force-reinstall
28.成功得到root shell, 并打开root.txt
感谢阅读
No comments:
Post a Comment