Vulnhub 靶场 VENOM: 1

前期准备:

靶机地址:https://www.vulnhub.com/entry/venom-1,701/

kali攻击机ip:192.168.11.129
靶机ip:192.168.11.141

一、信息收集

1.使用nmap对目标靶机进行扫描

image

发现开放了21、80、139、443、445端口。

2. 21端口

image

发现有密码,简单爆破了一下没出来。

3. 80端口

image

image

在源码中发现一串字符,md5 解密一下得:hostinger。大概是用户名或密码。扫一下目录:

image

啥也没扫出来。

4. 443端口

image

和 80 端口一样,扫目录也同样是什么也没扫出来。

到在也没有获得什么有用的信息,也就只有前面发现的hostinger,推测是用户,那 enum4linux 收集一下系统信息:

enum4linux -a 192.168.11.141

image

发现确实存在用户名 hostinger,那这个用户名访问一下 ftp,机缘巧合之下我发现 ftp的用户名密码都是 hostinger:

image

在 files 文件中发现提示:

	Hey there... 

T0D0 --

* You need to follow the 'hostinger' on WXpOU2FHSnRVbWhqYlZGblpHMXNibHBYTld4amJWVm5XVEpzZDJGSFZuaz0= also aHR0cHM6Ly9jcnlwdGlpLmNvbS9waXBlcy92aWdlbmVyZS1jaXBoZXI=
* some knowledge of cipher is required to decode the dora password..
* try on venom.box
password -- L7f9l8@J#p%Ue+Q1234 -> deocode this you will get the administrator password 


Have fun .. :)

得到了一下信息:
1.需要解码其中的 base64.
2.需要一些密码知识来解码 dora 的密码..
3.主机名是 venom.box。
4.解码 L7f9l8@J#p%Ue+Q1234 你会得到管理员密码

二、信息利用

解码第一条中的 base64 编码:

echo WXpOU2FHSnRVbWhqYlZGblpHMXNibHBYTld4amJWVm5XVEpzZDJGSFZuaz0= | base64 -d | base64 -d | base64 -d

echo aHR0cHM6Ly9jcnlwdGlpLmNvbS9waXBlcy92aWdlbmVyZS1jaXBoZXI= | base64 -d

image

说是标准维吉尼亚密码,并且给了解密网站。在 hosts 文件中添加 venom.box,访问:

image

image

点击后跳到系统登录界面:

image

发现是 Subrion CMS v4.2.1,查一下有没有漏洞:

image

发现有个文件上传漏洞。不过要先到系统内去。先解码 L7f9l8@J#p%Ue+Q1234:

image

需要 key,所以用的 hostinger 尝试,解得密码:E7r9t8@Q#h%Hy+M1234,登录系统,用用户名 dora 登录进去了:

image

找一下文件上传的地方:

image

查看一下之前发现的文件上传漏洞文件:

image

访问 https://github.com/intelliants/subrion/issues/801 发现 phar 和 pht 就可以绕过,并且上传路劲是 /uploads/[uploaded file]:

image

那就上传个 shell

image

image

访问并用 nc 监听:

image

image

连接成功,升级一下 shell

三、提权

查看一下系统内的文件和权限:

image

最后在 /var/www/html/subrion/backup 目录下发现了一串字符,像是密码 FzN+f2-rRaBgvALzj*Rk#_JJYfg8XfKhxqB82x_a

image

尝试了一下是 nathan 用户的:

image

image

得到一个 flag。尝试提权到 root,查看一下用户有权访问的 SUID 二进制文件:

find / -perm -4000 -exec ls -al {} \; 2>/dev/null

image

发现可以用 find:

image

提权查看 flag:

find . -exec /bin/bash -p \; -quit

image

完成。

posted @ 2022-01-09 12:12  sainet  阅读(456)  评论(0编辑  收藏  举报