VulnHub项目:Hogwarts:Bellatrix

靶机地址:Hogwarts: Bellatrix ~ VulnHub

哈利波特系列~有趣~~~

渗透过程:

首先获取靶机ip地址

 对其端口探测VulnHub项目:Hogwarts:Bellatrix_第1张图片

 访问web端口,发现了小天狼星的堂姐Bellatrix Lestrange贝拉特里克斯·莱斯特兰奇那个疯狂的女人!!!下面有长串的字符串VulnHub项目:Hogwarts:Bellatrix_第2张图片

 访问源码发现了那个长串英文,其实就是一句话我kill了小天狼星.php,同时还看到了提示,这里是个文件包含的漏洞,利用get请求?file=VulnHub项目:Hogwarts:Bellatrix_第3张图片

ikilledsiriusblackikilledsiriusblackikilledsiriusblackikilledsiriusblack.php

ikilledsiriusblack.php

哈利波特5凤凰社经典台词,小天狼星被贝拉特里克斯·莱斯特兰奇的阿瓦达啃大瓜击中了!

请求个etc/passwd试试,ok成功! 

VulnHub项目:Hogwarts:Bellatrix_第4张图片

 这里结合之前的ssh,猜想会不会存在登录日志,尝试访问/var/log/auth.log,这个日志是在ssh登录时生成记录,那就好办了,尝试着向其中写入文件,比如phpinfo,一句话等VulnHub项目:Hogwarts:Bellatrix_第5张图片

好的,先试试php探针 

VulnHub项目:Hogwarts:Bellatrix_第6张图片

 ok成功了VulnHub项目:Hogwarts:Bellatrix_第7张图片

 尝试写个命令执行进去,Oops!失败了,咩办法利用&cmd去执行一些操作了,比如利用nc反弹shell了VulnHub项目:Hogwarts:Bellatrix_第8张图片

 算了,直接写一句话,用蚁剑连

 VulnHub项目:Hogwarts:Bellatrix_第9张图片

 搞定,连接成功,同时也发现了个base64编码的文件夹VulnHub项目:Hogwarts:Bellatrix_第10张图片

 VulnHub项目:Hogwarts:Bellatrix_第11张图片

翻译一下,发现时secrets,哟,那可不得进去看看,发现两个文件

 

 一个秘密字典VulnHub项目:Hogwarts:Bellatrix_第12张图片

 一个用户登录的密码VulnHub项目:Hogwarts:Bellatrix_第13张图片

 好样的,先反弹个shell再慢慢弄吧,反弹到本地VulnHub项目:Hogwarts:Bellatrix_第14张图片

 新建个密码文件,将字典全部copy进去,建立另一个文件放用户名和密码,利用john去破解下VulnHub项目:Hogwarts:Bellatrix_第15张图片

 得到了该用户的密码,这个密码真的是牛!ihateharrypotter

返回到shell中,python3改一下,编程交互shell,然后发现了个flag,这个小人有点像dobby小精灵,后续会再渗透dobby那台靶机!VulnHub项目:Hogwarts:Bellatrix_第16张图片

 再看看其他的消息,也都是一些台词VulnHub项目:Hogwarts:Bellatrix_第17张图片

 利用爆破出来的密码切换用户,利用sudo提个权VulnHub项目:Hogwarts:Bellatrix_第18张图片

GTFOBins

VulnHub项目:Hogwarts:Bellatrix_第19张图片

一不小心,提权成功,成立root,cat到了root.txt获得了flag 

VulnHub项目:Hogwarts:Bellatrix_第20张图片

总结:

该靶机存在一个文件包含漏洞,同时也介绍了在ssh登陆时会创建登录日志,/var/log/auth.log,通过利用错误的登录语句,向其中写入执行脚本,然后利用文件包含漏洞去访问它,组合使用,危害很大,后续都是常规操作,可以用来巩固!

后面还有个dobby的靶机,下次就讲它!请继续关注~

你可能感兴趣的:(渗透项目,网络安全,web安全)