Vulnhub靶机:HARRYPOTTER_ NAGINI

有目标就不怕路远。年轻人.无论你现在身在何方.重要的是你将要向何处去。只有明确的目标才能助你成功。没有目标的航船.任何方向的风对他来说都是逆风。因此,再遥远的旅程,只要有目标.就不怕路远。没有目标,哪来的劲头?一车尔尼雷夫斯基

导读:本篇文章讲解 Vulnhub靶机:HARRYPOTTER_ NAGINI,希望对大家有帮助,欢迎收藏,转发!站点地址:www.bmabk.com,来源:原文

介绍

系列HarryPotter(此系列共3台)
发布日期:2021年04月29日
难度: 中→高(打点较难)
目标: 取得 root 权限 + 3 Flag
攻击方法:

  • 主机发现
  • 端口扫描
  • WEB信息收集
  • HTTP3协议
  • 域名绑定
  • SSRF漏洞(Gopher + Mysql)
  • Joomla漏洞
  • SSH公钥登录
  • 浏览器密码还原

靶机地址:https://www.vulnhub.com/entry/harrypotter-fawkes,686/

信息收集

主机发现

netdiscover主机发现

sudo netdiscover -i eth0 -r 192.168.56.0/24

在这里插入图片描述

主机信息探测

在这里插入图片描述

网站探测

开局就是一张图,没什么有价值的信息
在这里插入图片描述

目录扫描

这里提供2个加强版文件扫描:

  1. 从字典上来说,前者有字典87664行,后者有字典220560行
  2. 从速度上来说,gobuster远胜于dirsearch。因为gobuster扫完了220560行的字典时,dirsearch才扫描87664行字典的一半。
常规目录扫描
dirsearch -u http://192.168.56.115/

加强版文件扫描
dirsearch -u http://192.168.56.115/ -f -e html,php,txt -w /usr/share/SecLists-2022.2/Discovery/Web-Content/directory-list-2.3-small.txt
gobuster dir -r -u http://192.168.56.110/site/ -x txt,html,php -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -t 100

从下图中可以看出,普通扫描发现了“joomla”站点,加强版文件扫描发现了一个文件“note.txt”,阅读后得知靶机还存在一个域名,绑定host即可查看(浏览器必须支持HTTP3),这里就有了一个很尴尬的问题,我怎么去访问http3呢?网上的教程尝试之后失败了,不清楚原因。我这里查看靶机攻略后得知,http3访问了此域名后会看到一个提示信息,靶机上存在一个敏感页面internalResourceFeTcher.php
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

joomscan 扫描

既然是joomla站点,先来joomscan 扫描看看

  1. 直接扫描:joomscan -u "http://192.168.56.115",只发现了joomla后台
  2. 指定路扫描:joomscan -u "http://192.168.56.115/joomla"

发现了一个备份的配置文件
在这里插入图片描述

下载备份文件,发现在靶机存在一个名为“joomla”的mysql数据库。
在这里插入图片描述

发现SSRF漏洞

打开敏感页面internalResourceFeTcher.php后,有个框框,直接填写个内容。观察到浏览器url栏中,赫然写着url=123,而网页上写着“欢迎来到内部网络资源获取页面 ”,能通过web方式访问到内网资源的,就是SSRF啊。
在这里插入图片描述

检查一下,确认存在SSRF漏洞
在这里插入图片描述

关于SSRF漏扫的补充

我花了点时间研究了下能检测SSRF的工具,结果是很失望。

  1. burpsuite插件ssrf-king

这是一个被动检测SSRF的插件,在我已经明确验证SSRF的前提下,插件没有发现SSRF漏洞
在这里插入图片描述

  1. burpsuite插件Burp Bounty Pro

手工指定“Burp Bounty Pro”插件以GET方法扫描指定页面有无SSRF,发现了SSRF漏洞
在这里插入图片描述

  1. burpsuite插件J2EE

J2EEScan是一款可以用来被动扫描基于java开发的web程序,这里很意外,让BurpSuite直接扫描此页面,J2EEScan竟然发现了疑似SSRF漏洞,SSRF-King继续保持了沉默
在这里插入图片描述

  1. SSRFmapp

这是一个在github上有着1.9K小星星的项目,一个用来实现自动SSRF模糊利用工具。
项目地址:https://github.com/swisskyrepo/SSRFmap
实际体验感觉不大好,下图中,我按照项目地址介绍的方法进行端口扫描,看似能扫出一个端口,然而只能扫出这一个端口,看一眼抓到的数据包你就会明白为什么啥都没扫出来。
在这里插入图片描述

在这里插入图片描述

此外,发现这个工具与下文介绍的“Gopherus”有重合,都能生成Gopher有效载荷,但是ssrfmap没有后者操作简单,而且还容易出现警告、错误信息。
在这里插入图片描述

综上,放弃ssrfmap工具。

利用SSRF漏洞

漏洞利用:这里着重介绍Gopher协议

Gopher在HTTP协议前是非常有名的信息查找系统,但是随着web技术的发展,很少服务会用到Gopher了,但是!在SSRF漏洞中,它大方光彩,让SSRF漏洞利用更加广泛,理论上只要后端应用是基于TCP协议的,前端存在SSRF漏洞,并且我们可以使用Gopher访问后端的端口,那么我们就可以使用Gopher访问几乎所有基于TCP的应用(对ftp,memchahe,mysql,telnet,redis,等服务进行攻击),可以构造发送GET,POST请求包。

说白了就是:通过SSRF漏洞,让服务器发送自己精心构造的GET或者POST请求包
格式:

gopher://<host>:<post>/<gopher-path>_后面接TCP数据流

利用要点(未验证):

  1. PHP版本大于等于5.3
  2. PHP.ini开启了php_curl
  3. gopher没有默认端口,需要指定:gopher://127.0.0.1:80
  4. 在传送GET或POST数据时需要经过二次URl编码
  5. url编码时回车换行需要使用%0d%0a替换%0a
  6. POST中的&也需要url编码。

利用方式:

  1. 利用SSRF进行内网渗透
  2. gopher协议反弹shell
  3. 超级经典的redis写入webshell

1. 验证Gopher协议

访问80端口没反应,仔细看的话,会注意到浏览器一直在加载,测试效果不明显,但是换成22端口立马出现结果了。这都证明了可以利用Gopher协议
在这里插入图片描述

在这里插入图片描述

2. 确认数据库

上面通过joomscan扫描发现了敏感文件,得知靶场有mysql数据库,确认一下,发现网站又开始加载了,说明数据库端口没问题。如果输入正确的连接数据库的命令,理论上我们是可以看到连接结果的。手工构造命令是不可能的,直接上工具。
在这里插入图片描述

3. 利用工具

  1. 安装与介绍

工具的使用相当简单,只需要输入一个参数即可。
在这里插入图片描述

  1. 查询表中所有列

在这里插入图片描述

经过数十次的尝试,终于查询出结果了。【需要多次尝试】
在这里插入图片描述

通过搜索,定位出符合期待的一个表
在这里插入图片描述

  1. 查询表中所有数据

在这里插入图片描述

依然是经过多次尝试后成功查询出数据,根据对比,能找到 site_admin 用户的密码,但是破解很难,不如更新用户密码来得简单。
在这里插入图片描述

  1. 更新用户密码
设置密码123
echo -n "123" | md5sum

执行更新密码
use joomla; update joomla_users SET password='202cb962ac59075b964b07152d234b70' WHERE username='site_admin';

在这里插入图片描述

经过多次输入过,页面出现了如下反应,然后就可以登录网站了。
在这里插入图片描述

反弹shell

寻找上传点

找到“error.php”页面,粘贴反弹shell的内容
在这里插入图片描述

在这里插入图片描述

拿到shell-Flag1

网上随便搜一下 error.php 的页面位置,在http://cn-sec.com/archives/286076.html 中看到了/templates/beez3/error.php,于是拼接得到路径:http://192.168.56.115/joomla/templates/beez3/error.php
在这里插入图片描述

在这里插入图片描述

敏感文件-SSH登录

发现了敏感文件:/home/snape/.creds.txt,base64解码后发现是Love@lilly,然后就SSH登录了。
在这里插入图片描述

敏感文件-SSH偷梁换柱

经过一番简单搜索,发现 hermoine 用户的家目录里面存在一个具有suid权限的文件:su_cp,那么思路就来了,在kali下生成SSH公钥密码对,然后把公钥拷贝到 hermoine 用户的 ssh 目录下,那么我就可以在kali上用私钥以 hermoine 的身份SSH连接到靶机了
在这里插入图片描述

  1. 在kali下生成SSH公钥密码对,并投递到靶机上

在这里插入图片描述

  1. 把公钥丢到 hermoine 用户的 ssh 目录下
chmod 640 id_rsa.pub
mv id_rsa.pub authorized_keys
/home/hermoine/bin/su_cp -p /home/snape/authorized_keys /home/hermoine/.ssh/

注意:

  • 需要设置ssh公钥权限为640(关于权限参见:)
  • 需要修改文件名:mv id_rsa.pub authorized_keys,否则ssh连接时需要密码

相关阅读:https://blog.csdn.net/qq_26400953/article/details/105145103
https://mp.weixin.qq.com/s/azDzb1AA8iwk4JLjMecwag

在这里插入图片描述

  1. ssh免密连接

在这里插入图片描述

flag2

在这里插入图片描述

提权-firefox密码泄露

在 hermoine 用户家里发现了隐藏目录mozilla,一般来说,这个目录里面包含有火狐浏览器的扩展、用户信息,以及保存到账号密码。我计划把这些内容全部复制到kali上,然后在kali上面安装工具,来提取浏览器中保存的账号信息。

  1. 下载信息
scp -rp hermoine@192.168.56.115:/home/hermoine/.mozilla /root/test

在这里插入图片描述

  1. 下载提取信息的工具

Firefox Decrypt是一个从Mozilla(Firefox,Waterfox™™,Thunderbird®,SeaMonkey)配置文件中提取密码的工具。项目地址:https://github.com/unode/firefox_decrypt
在这里插入图片描述

总结

在这里插入图片描述

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/134224.html

(0)
飞熊的头像飞熊bm

相关推荐

发表回复

登录后才能评论
极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!