今天正好带病在家休养,决定来做一下wallabysnightmare102靶场
环境还是老样子,一台kali2023,目标靶机一台
侦测一下当前网段下的存活计算机,锁定目标靶机IP地址,利用nmap工具查看其开放端口
ok,我们可以看到目标靶机开放了22和80端口,我们自然还是从80端口开始入手
输个账户名登入
成功开启ctf之旅
一进来就可以看到这个水灵的大眼睛啊,上面大致是说自己的入侵已经被发现了,他在观察我
一进来就盯着我看啊,真的是一点素质都没有
利用nikto直接对它进行漏洞的扫描,nikto也是非常的给力啊,直接就扫出来一个文件包含漏洞
非常的不对劲啊,为什么会没有连接呢,尝试回到大眼睛重新找办法,结果大眼睛也回不去了
我还以为是靶机掉线了,急忙去查(自然是没有断线)
重新进行端口扫描,发现了一个60080的未知端口,尝试访问
他说他害怕被我打破,就逃走了,在80端口时有page,既然只是更改端口的话应该也会有page
猜测成功验证
线索到这里就中断了,我这里决定利用dirb枚举爆破
经过爆破和逐一的尝试,终于找到了新的线索
F12查看是否有隐藏线索,发现有一段注释”<..a h//ref=’/?page=mailer&mail=mail wallaby “message goes here”‘>//<b//utton// type=’button’>//Sendmail//</butto//n..>”(去除//)
这里我们可以发现其存在着RCE(远程代码执行漏洞)
*注:用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变 $PATH 或程序执行环境的其他方面来执行一个恶意构造的代码。 ——以上来自MaoNie
问题有了,就可以行动了,msf启动
先将反馈的命令输在mail后面,后监听,成功获取到webshell,利用sessions 1进行连接
后续就是提权了
下载提权用的webshell,cowroot
开启apache服务,靶机远程下载
接下来进行三步走
gcc … -o exp -pthread
chmod +x exp
./exp
成功打爆大眼睛
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ ⣀⣀⣀⣤⣤⣶⣶⣶⣶⣤⣤⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢀⣤⣶⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣦⣀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⣠⣴⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⣄⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⣠⣾⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣦⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠰⣫⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⠿⢿⣿⣿⣿⣿⠟⣹⣿⣿⣿⣿⣿⣿⣧⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠠⣵⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠁⠀⠀⠀⠈⠻⣿⣷⣦⣿⣿⣿⣿⣿⣿⣿⣿⣷⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⣸⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡄⠀⠀⠀⠀⠀⠉⢿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⠀⠀⢰⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⣌⣧⠀⠂⠀⠀⠀⠀⠀⠘⢿⣿⣿⣿⣿⣿⣿⣿⣿⣿⢧⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⠀⠀⣾⣿⣿⣿⣿⣿⡻⡿⡏⠋⠛⠓⠀⠀⡀⣴⣴⣶⣶⣶⣤⠀⠈⠻⣿⣿⣿⣿⣿⣿⣿⣿⣿⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⠀⢰⡏⣿⣿⣿⣿⣿⡟⣿⣿⣦⠀⠀⠀⠀⠈⠀⠿⠭⠝⠙⠁⠀⠀⠀⡴⢾⣿⣿⣿⣿⣿⣿⣾⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⠀⣿⡇⣽⡿⣿⣿⣿⡆⠈⠿⠚⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠐⡃⠃⣿⣿⣿⣿⣿⣿⣇⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⠀⠸⣇⣿⣿⣾⣿⣿⣿⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢀⣤⣶⣿⣿⣿⣿⣿⣿⣿⣿⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠈⢻⣯⣿⣿⣿⣿⣧⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢀⠿⢿⣿⣿⣯⣿⣿⣿⣿⣿⣿⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢻⣿⣿⣿⢹⣿⡟⠢⢄⠀⠀⠀⠀⠀⢀⣤⠖⠁⠀⡌⣨⣿⣿⣿⣿⣿⣿⣿⣿⡿⣿⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⣿⠏⣿⣯⣿⣿⣳⠀⡄⠁⠢⠤⢤⣾⡿⠋⠀⠀⠀⣥⡿⣿⣿⣿⢏⣿⣿⣿⣿⢠⣿⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢟⣿⣿⡿⠟⠁⠡⣌⡠⡀⠀⠀⣸⠋⠀⠀⠀⠀⠀⢢⠴⠿⠟⢡⣾⣿⣿⣿⠃⣼⠃⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⠀⠀⡀⢠⡾⠿⠋⠀⠀⠀⠀⠀⣉⣿⠿⠋⠁⠀⠀⢀⢀⣀⣴⢾⡻⣿⣾⣿⣿⣿⡿⠃⠊⠁⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⡌⠀⠀⠀⠀⣠⡴⠞⠋⠀⠀⠀⠐⠛⠛⣿⣿⣟⣁⡀⠐⠲⠟⠿⠛⢯⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⠀⣀⣤⣾⣶⣤⣦⣴⣾⣏⣀⣀⢀⠀⠀⠐⣀⠂⠉⠉⠀⠀⢀⣠⣅⠁⠂⠀⠀⠈⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⢀⡠⠟⢩⣿⡿⠟⠉⠈⠻⢷⠄⠀⠀⡀⠀⠈⠁⠀⢀⠀⢐⣿⠿⠛⠁⣿⣆⡀⠈⠲⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⣰⣎⡀⢀⡜⠋⠀⠀⠀⠀⠀⠀⠀⠈⠀⠀⢀⣄⣤⣿⣿⡷⠏⠀⠀⠀⣴⣿⣿⡿⠞⠀⢑⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⣿⣿⣿⣿⣿⣷⠀⠀⠀⠀⠀⠀⠀⠀⣀⡴⢿⣿⠟⠉⠁⠀⠀⠀⢀⣾⣿⣿⣿⡇⠀⠀⡀⠁⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⣀⣴⣶⣾⣿⣿⣿⣿⣿⣿⣿⡄⠀⠀⠀⠀⢀⡠⠘⠁⣠⠾⠅⠀⠒⢒⣄⣠⣰⣿⣿⣿⣿⡿⠃⠀⠂⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⣼⡄⢀⣴⡁⠀⠀⠀⠀⠀⠀⣀⣠⣿⣿⣿⣿⣿⣿⣿⣿⡇⠀⠀⡄⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀