靶机-Kioptrix2014

第五个靶机

nmap -sn 先找到ip地址192.168.2.179

先nmap看开了什么服务。先看基础服务有没有漏洞,再针对web测试

image-20220222142129618

searchsploit apache 和 mod_ssl 都没有发现可用的exp

只开了80 和 8080

80只显示it works,8080 直接forbidden

80端口,按f12元素审查,发现有注释

image-20220222144354174

访问

image-20220222144503631

点击后发现是使用php画图的工具,下面是代码,上面是图。此时想找找有没有可以执行代码的类似example的地方。

image-20220222144613243

没有发现容易利用的地方,去searchsploit一下pchart

发现2.1.3有exp

image-20220222145837729

看路径

image-20220222145903145

打开,pChart2.1.3的example中存在目录遍历

image-20220222153605714

在网页中尝试一下

image-20220222153704788

既然可以读文件,读一下敏感文件

/etc/motd 发现操作系统是FreeBSD 9.0,有两个可用的提权exp

image-20220222162700728

有php.ini

在搜索的过程中发现,phpinfo结合文件包含可以getshell(意外收获

然而php.ini并不可以,因为利用需要phpinfo动态打印出的$_FILES的值。

既然8080端口是403,可以看下配置文件,为什么403

这里有各种系统下apache配置文件的位置

其实前面fuzz敏感文件的时候,应该fuzz出来,现在把这个路径加到字典里面了。

image-20220222174917986

这里看到是要存在名为Mozilla4_browser的环境变量,而Mozilla4_browser的含义由前面的SetEnvIf定义。

可以看到 User-Agent要是 ^Mozilla/4.0这里是正则,意思是以Mozilla/4.0开头都行

进来之后是phptax

image-20220222175419964

searchsploit发现有RCE的exp

尝试了下nc正连连不上,反连可以连回来,可以执行命令但没有回显

image-20220223104057040

那就写个webshell

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
a.php```">
![image-20220223121905427](靶机-Kioptrix2014/image-20220223121905427-164559688110725.png)

可以有回显地执行命令了

which nc,有nc

![image-20220223131034299](靶机-Kioptrix2014/image-20220223131034299-164559688110726.png)

直接nc -e ,不行

man nc,看下

![image-20220223132353512](靶机-Kioptrix2014/image-20220223132353512-164559688110727.png)

这用法好像不太一样

用nc 加 重定向,把[php_reverse_shell](https://github.com/pentestmonkey/php-reverse-shell)传过去,访问,拿到shell

![image-20220223133328058](靶机-Kioptrix2014/image-20220223133328058-164559688110728.png)

用户是www

用前面的FreeBSD9.0提权exp:

先nc+重定向把xx.c传上去

gcc xx.c

./a.out

提权成功

![image-20220223134525998](靶机-Kioptrix2014/image-20220223134525998-164559688110729.png)

到这里应该结束了,偶然看到带一篇文章,现在执行passwd会报错。

```echo sshd_enable="YES" >> /etc/rc.conf
start```
1
2

```add user xxx

然后再用添加的用户ssh,再提权,就可以改root密码了。

image-20220223135620575

最后

image-20220223135731201

总结下思路

元素审查发现url

目录遍历读取apache文件,了解到403站点的规则

通过无回显命令执行漏洞写webshell到有回显

通过webshell使用nc+重定向上传php_reverse_shell

提权后创建新用户,开启ssh使用新用户登陆后再提权

收获

php_reverse_shell

phpinfo+文件包含

FreeBSD下apache配置文件的路径加入字典