安全矩阵

 找回密码
 立即注册
搜索
查看: 608|回复: 0

超详细 | 记一次Prime-1靶场渗透思路

[复制链接]

252

主题

252

帖子

1309

积分

金牌会员

Rank: 6Rank: 6

积分
1309
发表于 2023-3-20 17:07:43 | 显示全部楼层 |阅读模式
原文链接:超详细 | 记一次Prime-1靶场渗透思路

0x01 前言
今天闲来无事,看到之前在仓库里放了很久的prime-1靶场,就想着开始渗透,练习练习技术。
0x02 信息收集
打开靶场之后,先用nmap对靶场做一个主机发现,先找到靶场的IP

找到IP之后,用nmap做一个详细的扫描



接着进行目录扫描,得到index.php,image.php,dev。

查看dev,获得提示。

进行指定后缀名的目录扫描,发现2个新文件:image.php,secret.txt。


查看secret.txt,得到提示。


使用wfuzz对得到的所有php文件进行fuzz模糊测试。


对返回结果进行过滤,得到file参数。

0x03 漏洞探测利用
猜测可能存在文件包含漏洞,进行尝试,发现真的存在文件包含漏洞,利用文件包含漏洞,访问刚刚secret.txt文件中给的location.txt文件,得到正确的参数。

利用得到的参数访问/etc/passwd敏感文件,结果发现其中一个用户提及到靶场登录页面提及的password.txt文件。

访问此路径,得到一个密码。

利用此密码尝试登录靶场系统,发现密码错误。



此时想到,之前目录扫描时,发现一个WordPress路径,访问之后,发现是一个WordPress网站。进入WordPress博客网站,通过分析,得到用户名为victor。


利用的到的密码和分析得到的用户名,成功登录进入WordPress后台。



找到主题编辑器,发现secret.php。


0x04 Getshell获取权限
得到提示。利用msf生成payload。



将木马写入到secret.php,进行上传。


在msfconsole中配置好相关参数。



访问木马文件,进行反向连接。


查看系统版本,在msf漏洞数据库里面查找相关POC,发现一个名为45010的C语言编写的POC。


将45010.c的木马文件复制到当前目录下。


接着用GCC将45010.c的木马文件进行编译。



将编译完成的木马软件上传到/tmp目录之中。


进入shell。


转到/tmp目录下


对木马软件加上执行权限



运行木马软件,提权为root用户。执行whoami命令查看当前用户,为root。提权成功。



转到root用户目录下,找到root.txt,读取root.txt,拿取flag,完成渗透。






本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 23:35 , Processed in 0.017835 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表