记一次PhotoGrapher靶机渗透

sumor   ·   发表于 2021-01-05 17:33:44   ·   CTF&WP专版

0x00 靶机安装

访问下载靶机镜像,解压使用虚拟机打开,网络选择NAT模式

0x01 信息搜集

使用netdiscover探测存活主机

netdiscover

确认靶机地址192.168.92.137

用Nmap探测靶机开放的端口及服务

nmap -sV -O 192.168.92.137

系统为Linux,并且开放了80、139、445、8000端口,存在http和smb服务。

访问80端口:

扫描web路径:

逐一访问,并没有什么发现

访问8000端口,发现作者信息:Koken

扫描web路径,发现后台地址:

访问后台,登录需要邮箱以及密码

0x02 漏洞利用

暂时没有其他突破口,不过主机开启了smb服务,使用enum4linux进行探测

enum4linux 192.168.92.137

发现用户名及密码为空,并且存在共享路径sambashare


直接挂载访问//192.168.92.137/sambashare,发现两个文件

mailsent.txt:

获取到关键信息邮箱,最后一行的信息应该指的是后台密码

最终使用daisa@photographer.com/babygirl成功登录后台

在右下角的Import content按钮处发现上传功能点,简单尝试后发现使用的是前端校验,可以直接抓包改后缀绕过。



将一句话木马改为jpg后缀,上传抓包

将请求包中两处后缀改回php



放包,上传成功

在burp历史请求中可以看到文件的相对路径

蚁剑连接成功

0x03 提权

使用蚁剑虚拟终端查看权限为www-data低权限

提权需要使用可交互shell,更改源码为监听的ip及地址

同样的方法上传shell文件至靶机

配置监听

nc -l 1234

访问shell文件,获取到反弹shell
http://192.168.92.137/storage/originals/45/5d/s-pic.php

使用python建立可交互shell环境:

python3 -c 'import pty;pty.spawn("/bin/bash")'

使用suid提权

查找使用root权限运行的文件

find / -user root -perm -4000 -print 2>/dev/null

使用php7.2进行提权

查看权限

0x04

文章转自我的个人博客:www.sumor.top

欢迎各位表哥关注微信公众号:网络安全学习笔记

持续更新中~

用户名金币积分时间理由
veek 60.00 0 2021-01-06 10:10:39 感谢分享~

打赏我,让我更有动力~

0 条回复   |  直到 2021-1-5 | 960 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.