VulnHub渗透测试-BlackMarket靶机(Web渗透测试实战1)

环境

VMware
kali
BlackMarket靶机

BlackMarket靶机下载
主要内容

1、主机发现
2、目录爆破
3、sql注入
4、垂直越权
5、脏牛提权

实战

0x1、寻找靶机ip

启动靶机,配置桥接[如下图2mac]模式,发现需要登录,没有账号,无法进入linux查看靶机ip。利用nmap进行主机发现nmap -sP -T4 192.168.1.1/24

VulnHub渗透测试-BlackMarket靶机(Web渗透测试实战1)_第1张图片
主机发现

扫描出多个ip,怎么知道那个是靶机呢?vmware查看靶机mac地址

VulnHub渗透测试-BlackMarket靶机(Web渗透测试实战1)_第2张图片
mac

对于nmap扫描结果,发现靶机ip是 192.168.1.104

0x2、信息收集

查看开放端口nmap -F -T4 192.168.1.104---> -F:表示常用100个端口

VulnHub渗透测试-BlackMarket靶机(Web渗透测试实战1)_第3张图片
查看端口

查看服务版本nmap -sV -T4 192.168.1.104

VulnHub渗透测试-BlackMarket靶机(Web渗透测试实战1)_第4张图片
版本

思路:
21/tcp ftp服务:---->可以尝试hydra爆破
80/tcp http: ---->.git泄露,sql注入,遍历目录等等
995/pop ssl/pop3 ---> crsf,钓鱼

0x3、渗透测试

html代码审查
尝试访问80端口,发现是登录界面,查看源代码,发现flag1。flag1{Q0lBIC0gT3BlcmF0aW9uIFRyZWFkc3RvbmU=}
flag1--->base64进行解码得:CIA - Operation Treadstone。google搜索发现一篇有关它文章。使用cewl [cewl是一个ruby应用,结果会返回一个单词列表] 来爬取该关联网站来生成字典,命令:
cewl https://bourne.fandom.com/wiki/Operation_Treadstone -d 1 -w ftp.txt

hydra爆破ftp
hydra 192.168.1.104 ftp -l ftp.txt -P ftp.txt -e ns -vV
账号密码: nicky / CIA ,登录拿到flag2

目录扫描
利用尝试跑目录---->dirbuster[kali自带] 或者 windows的御剑。

tips:向这种交易网站后台路径就直接google交易网站后台路径字典
dirbuster也是比较好用的
VulnHub渗透测试-BlackMarket靶机(Web渗透测试实战1)_第5张图片
目录

发现存在302跳转,存在supplier目录。尝试:supplier/supplier 登录,成功。同时发现存在admin目录,
垂直越权
抓包尝试普通用户越权到admin用户。

VulnHub渗透测试-BlackMarket靶机(Web渗透测试实战1)_第6张图片
越权

成功越权,这里服务器为每个用户创建了一个用户名的目录,校验session的时候没有与一起目录进行校验,导致垂直越权。


VulnHub渗透测试-BlackMarket靶机(Web渗透测试实战1)_第7张图片
成功

来到管理页面

sql注入
编辑用户,发现存在sql注入,sqlmap进行测试,sqlmap一把梭

VulnHub渗透测试-BlackMarket靶机(Web渗透测试实战1)_第8张图片
edit.txt

sqlmap -r edit.txt --level 5 --dbs
BlackMarket
sqlmap -r edit.txt --level 5 -D BlackMarket --tables
Flag
sqlmap -r edit.txt --dump -C FlagId,Information,name -T flag -D BlackMarket
VulnHub渗透测试-BlackMarket靶机(Web渗透测试实战1)_第9张图片
sqlmap注入成功

这里创建用户也存在,不过这里就用用户编辑注册,防止产生大量垃圾数据。

越权
创建一个普通用户ese/123`,编辑普通用户名密码,发现每个用户对应的id值都不一样.
如”user“是id=2,“supplier”是 id=4,创建一个新用户ID变成7,服务器可能是以id判断用户,尝试修改id,id随着用户的增加越来越大,这就比较容易想到admin的id为1。:

VulnHub渗透测试-BlackMarket靶机(Web渗透测试实战1)_第10张图片
修改密码

发现修改成功。以ese/123进行登录。

VulnHub渗透测试-BlackMarket靶机(Web渗透测试实战1)_第11张图片
3.png

登录成功,发现是管理员,这里服务器代码应该修改密码的时候自己根据id来进行更新,导致ese/123覆盖了原来admin的账号。拿到flag4。

flag4告诉我们jbourne的密码为?????,根据扫到的目录squirrelmail访问http://192.168.1.104/squirrelmail/jbourne/?????进行登陆,成功登陆。随便翻一下邮箱内容,得到flag5,同时还有一个串密文。古典加密
https://www.quipqiup.com/进行解密得:

Hi Dimitri
If you are reading this I might be not alive. 
I have place a backdoor in Blackmarket workshop under /kgbbackdoor folder 
you must have to PassPass.jpg in order to hack in it.

需要flag2中的提示,进行爆破目录,发现http://192.168.1.111/vworkshop/kgbbackdoor/PassPass.jpg
然后把这个图片保存在本地,用notpad++打开,最后一行有一个密码,asciihex解密得到密码:HailKGB

发现存在的后门:http://192.168.1.104/vworkshop/kgbbackdoor/backdoor.php 访问发现404,审查源码发现存在post提交密码。将得到的HailKGB用post方式发送--->利用hackbar或者bp直接修改包,成功进入后门。

后门
查看管理员用户cat /etc/passwd

VulnHub渗透测试-BlackMarket靶机(Web渗透测试实战1)_第12张图片
查看用户

发现最高是root。

提权
linux服务器很多情况下管理员会设置目录权限,我们无法修改,但是一般/tmp/目录不会被设置权限。
尝试利用进行脏牛(Dirty COW)漏洞提权,上传dirtycow的扫描器[dirtycowscan.sh]和exp[dirtycow.c]---->脚本[好多脏牛exp提前都会导致死机]:

VulnHub渗透测试-BlackMarket靶机(Web渗透测试实战1)_第13张图片
上传dirtycow的exp

反弹shell---->python -c 'import pty;pty.spawn("/bin/bash")'

VulnHub渗透测试-BlackMarket靶机(Web渗透测试实战1)_第14张图片
shell

发现存在脏牛漏洞。


VulnHub渗透测试-BlackMarket靶机(Web渗透测试实战1)_第15张图片
image.png

进行提权操作


提权

成功进行提权到root。

参考:https://www.anquanke.com/post/id/106855

你可能感兴趣的:(VulnHub渗透测试-BlackMarket靶机(Web渗透测试实战1))