红队攻防实战之DOUBLETROUBLE

2023-12-18 21:03:41

我翻开历史一查,这历史没有年代,歪歪斜斜的每页上都写着“仁义道德”几个字。我横竖睡不着,仔细看了半夜,才从字缝里看出字来,满本都写着两个字是“吃人”!

渗透过程1

端口扫描

可以看到开放了22和80端口

image-20231216181046171

网站目录扫描

首先对网站的特殊文件进行扫描。

然后对网站目录进行扫描。

图片隐写数据提取

依次点击扫描出来的文件,这个网站的主页是一个登录界面,但是我们没有用户名和密码的信息。

image-20231216181147762

翻了所有的网站,只找到了一张奇怪的图片。

image-20231216181212085

保存图片

尝试了exiftool没有信息,那就可能是隐写。使用stegseek来破解图片。

image-20231216181317035

登录网站

输入我们从图片中破解出来的账号和密码

登录主页

qdPM漏洞利用

这个漏洞也挺简单的,其实就是用户的myAccount界面的图片那一栏是可以上传文件的,那我们就可以上传一个php反弹shell的脚本。

无论是跑脚本还是自己手动上传,网页和代码的反馈都会让你觉得自己是不是没有上传成功。

其实已上传成功

image-20231216181749694

成功执行命令

image-20231216181805743

手动上传页面

image-20231216181843571

上传之后显示出错

其实已上传成功

查看当前权限

image-20231216181941648

提权

我们看一下当前用户能够使用的sudo权限,这里显示当前用户可以免密执行awk命令。

image-20231216182026685

使用awk提权,我们可以这样:

image-20231216182157319

渗透过程2

端口扫描

可以看到开放了22和80端口。

image-20231216181046171

信息收集

打开http,这里让我们填账户名和密码。

image-20231216182320821

然而我们并不知道账户名也不知道密码。尝试扫描网站目录发现没有额外的信息,就只有这么一个网站。

sqlmap获取账号密码

现在的情况是连账号都没有。

1.首先可以获取当前数据库的名称:

image-20231216182405224

2.获取当前数据库下表的名称:

在这里插入图片描述

3.获取表中的列信息。

可以看到表中有两项数据:密码,账号。

在这里插入图片描述

4.获取表的内容。

然后账号和密码我们就获得了。

image-20231216182458703

登录ssh,提权

用这两个账号密码登录网站发现没有什么反应,直接登录一下ssh。

image-20231216182542341

我们看一下系统版本:

image-20231216182603777

这里有个脏牛漏洞进一步获取root权限。

image-20231216182831752

输入并记住新密码

image-20231216182932308

然后用新建的账户登录ssh

image-20231216183025829

已经是root权限了

文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。

免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。

转载声明:各家兴 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。

CSDN:
https://blog.csdn.net/weixin_48899364?type=blog

公众号:
https://mp.weixin.qq.com/mp/appmsgalbum?__biz=Mzg5NTU2NjA1Mw==&action=getalbum&album_id=1696286248027357190&scene=173&from_msgid=2247485408&from_itemidx=1&count=3&nolastread=1#wechat_redirect

博客:
https://rdyx0.github.io/

先知社区:
https://xz.aliyun.com/u/37846

SecIN:
https://www.sec-in.com/author/3097

FreeBuf:
https://www.freebuf.com/author/%E5%9B%BD%E6%9C%8D%E6%9C%80%E5%BC%BA%E6%B8%97%E9%80%8F%E6%8E%8C%E6%8E%A7%E8%80%85

文章来源:https://blog.csdn.net/weixin_48899364/article/details/135054543
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。