靶机下载地址:

一、信息收集

**
1、1主机发现
Vulnhub Typhoon-v1.02提权 发现主机IP:192.168.56.139
1、2端口探测
Vulnhub Typhoon-v1.02提权
发现开放了很多端口的,各种常用的服务ftp/ssh/http/mysql等等都开了,80端口还顺带扫出来个/robots.txt。

nmap 获取远程主机的系统类型及开放端口:
nmap -sS -P0 -sV -O <target>
这里的 < target > 可以是单一 IP, 或主机名,或域名,或子网
-sS TCP SYN 扫描 (又称半开放,或隐身扫描)
-P0 允许你关闭 ICMP pings.
-sV 打开系统版本检测
-O 尝试识别远程操作系统
其它选项:
-A 同时打开操作系统指纹和版本检测
-v 详细输出扫描情况.

1.3目录扫描
Vulnhub Typhoon-v1.02提权
看到了一些目录
**

二、入侵靶机

**
2.1PHPMOADMIN
访问/robots.txt,是一个mogondb的WebUI管理,
Vulnhub Typhoon-v1.02提权
访问http://192.168.56.139/mongoadmin/
Vulnhub Typhoon-v1.02提权
看到有两个表,点击开creds,可以看到存有用户名和密码:typhoon/789456123
Vulnhub Typhoon-v1.02提权查看版本号。http://192.168.56.139/mongoadmin/index.php?action=getStats
Vulnhub Typhoon-v1.02提权
2.2SSH登录
利用上面的用户名和密码,顺利登录到。
Vulnhub Typhoon-v1.02提权Vulnhub Typhoon-v1.02提权2.3Tomcat Manager
访问8080端口,登录manager webapp。尝试默认用户名和密码tomcat登录。
Vulnhub Typhoon-v1.02提权登录成功,上msf。
Vulnhub Typhoon-v1.02提权Vulnhub Typhoon-v1.02提权2.4Drupal CMS & Lotus CMS
通过目录扫描,发现了此系统的框架
Vulnhub Typhoon-v1.02提权Vulnhub Typhoon-v1.02提权这两个CMS都是有问题的版本,就直接用msf的payload打了。
Vulnhub Typhoon-v1.02提权
**

三、提权

**
3.1利用内核
查看系统版本、内核信息
Vulnhub Typhoon-v1.02提权
系统是Ubuntu14.04,内核版本为3.13.0,searchsploit搜一下相关漏洞。
对应的系统、内核刚好有一个利用overlayfs的exploit,下下来放到靶机上。
Vulnhub Typhoon-v1.02提权
搭建文件服务器到,映射到80端口
Vulnhub Typhoon-v1.02提权
靶机下载文件
Vulnhub Typhoon-v1.02提权
编译、赋权、运行一条龙。
gcc 37292.c -o exploit
chmod a+x exploit
Vulnhub Typhoon-v1.02提权
3.2利用可写文件(反弹shell)
翻查目录文件,在/tab/目录下发现一个文件所有者为root、权限为777的sh文件。
Vulnhub Typhoon-v1.02提权
用低权限用户将构造的命令写入script.sh,令文件调用以root身份运行的/bin/sh,然后反弹shell,就可以获得root权限了。
写入反弹shell命令到script.sh中并执行。
Vulnhub Typhoon-v1.02提权
至此提权成功,利用完成。
另外:在进入靶机之后,可以利用此脚本找到可利用的漏洞,再上msf。
wget -q -O /tmp/linux-exploit-suggester.sh https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh
chmod +x /tmp/linux-exploit-suggester.sh
Vulnhub Typhoon-v1.02提权

相关文章: