当前位置: 首页 > news >正文

靶场(二十八)---小白心得靶场体会---Mantis

 吼吼吼,兄弟们我又复活了,重新开始我们的靶场之旅,简单搞个中等靶场玩玩,老样子先看端口,这俩端口一出来我就大概有个底了,80端口没啥意思,是个静态页面,这里就懒得贴图了

PORT     STATE SERVICE VERSION
80/tcp   open  http    Apache httpd 2.4.41 ((Ubuntu))
|_http-title: Slick - Bootstrap 4 Template
|_http-server-header: Apache/2.4.41 (Ubuntu)
3306/tcp open  mysql   MariaDB 5.5.5-10.3.34
| mysql-info: 
|   Protocol: 10
|   Version: 5.5.5-10.3.34-MariaDB-0ubuntu0.20.04.1
|   Thread ID: 20
|   Capabilities flags: 63486
|   Some Capabilities: SupportsCompression, ODBCClient, Support41Auth, SupportsTransactions, InteractiveClient, DontAllowDatabaseTableColumn, Speaks41ProtocolNew, FoundRows, IgnoreSigpipes, ConnectWithDatabase, LongColumnFlag, IgnoreSpaceBeforeParenthesis, SupportsLoadDataLocal, Speaks41ProtocolOld, SupportsMultipleResults, SupportsMultipleStatments, SupportsAuthPlugins
|   Status: Autocommit
|   Salt: #YxoGSJ[hwB"}uS}>Z*a
|_  Auth Plugin Name: mysql_native_password

 果断目录爆破,dirsearch默认字典没跑出来啥,果断上大字典,一段时间后我们可以发现爆出了一个bugtracker目录

再对这个目录进行进一步的爆破(至于为啥去爆破我只能说是直觉,做多了靶场不用去访问这个页面都知道这个路径可能有问题)

然后我们枚举的大部分路径基本都是这个登录页面,要不然就是没啥太有用的信息(然后这里我得好好吐槽一下,谁家报错是告诉路径有问题呀,我当时没看到这个报错提示,以为是密码错误啥的就没关注,结果关键就在其中,后面我会说这个为啥是关键)

接着我们获取新服务之后肯定要去看看kali上面有没有关于这个服务的exp,经过测试所有带有命令执行的exp都不行,放弃kali查询

然后关键点来了,你要获取这个服务的exp,搜索最好带上额外标注该服务的/admin路径可以访问,要不然你直接搜索该服务的exp是查不到的,所以上面我提到的那个报错你必须关注到,而且要联想到该搜索语法中才行

0023173: CVE-2017-12419: Arbitrary File Read inside install.php script - MantisBT

然后我们直接访问第三行网址,然后去访问我上面提到的这个链接,你就会得到一个exp利用手法

访问链接你可以看到你可以有两种方式去读取文件,但是需要注意的是,经过测试我们发现这个post方法无法触发脚本exp

我们只需借鉴这个get方法即可,便可以读取一些绝对路径底下的文件

比如/etc/passwd文件

但是好玩的来了就是config_inc.php文件读不到,即使绝对路径正确,但是就是读不到,按理来说www-data权限足够访问到的,但是经过多次尝试,包括多种路径尝试就是读不到,所以只能通过walkthrouth取巧一下(没办法,前期找exp因为忽略了前端报错,所以一直没找到,只能借助一下wp了,嘿嘿),然后我们获得mysql数据密码

这里可以看到我们找到的路径绝对没啥问题,但是就是读不了。。。

这里我直接贴出www-data权限在目标主机上是可以访问该文件的,也算弥补一下了

然后就是登录mysql了,然后查数据库了,这里唯一需要注意的事情就是,你在连接数据库的时候要额外加个参数,这里我也是直接贴出来了,你要不加ssl这个参数会提示报错的

 mysql --host=192.168.164.204 --port 3306 --user=root --password=SuperSequelPassword --ssl=0

解密就没啥了,直接用这个网站,进行破解,嘎嘎好用(博主推荐)

然后就是要用administrator用户登录网站,至于为啥用这个,因为该服务默认用户名就是这个,你直接百度搜一下就知道了,不要用啥admin或者root登录,遇到这个陌生的登录服务我是比较推荐先搜一下该服务是否有默认密码用户名

同样这里利用该服务的exp同样最好标注你拥有的admin权限,要不然你还不太好找exp

这里只需要按照那个2019的cve的exp一步一步去做就行,这里只需要注意的是walkthrough给的是可以通过base编码实现反弹shell,但是经过测试我们发现了几个好玩的报错,大家可以看一下

我们先是尝试这个常规的bash命令弹shell

 这个时候触发文件就会报错,然后nc也收不到弹shell的操作,也就是无响应

然后我们使用busybox进行回连的时候

这里我们却可以收到回连,但是无法持久化,多次尝试也是同样的效果

这里我就想难道真的只能base编码吗,不过原先靶场的经验是如果实在没啥好命令时候可以尝试一下python的反弹命令

结果是python可以成功获得一个持久化shell窗口,也算扩充知识库了

 然后在获取初始权限的话,肯定要去跑一下linpeas,结果linpea是没发现啥,然后由于我们是www-data权限,按理来说我们是访问不了/home用户的文件,但是这个靶场是可以访问的,然后我们还发现了/home用户底下有一个脚本,这个时候肯定要去看一下有没有定时任务看看可不可以做一下劫持,然后果断上传pspy,结果脚本能不能劫持先放一边,我们又获得一个密码,现在思路相当清楚了

 已知我们有一个用户名还没利用,还有一个密码,那我们肯定要去尝试什么呀,没错肯定要去看看能不能更改一下权限,结果su了一下,一不小心成功了哈哈哈哈

后面我们又是在升级的权限下看了一下sudo -l命令返回结果,看看有没有能利用的,结果发现是个大窟窿

 直接sudo su提权,成功拿到root权限+-

 总结: 

狗屎的靶场,本身就是两个exp加上常规提权思路,难度你说很大吗,我认为是没有多大的,唯一恶心的点就是该漏洞exp利用太难找了,其他利用基本十几分钟就拿下了,我的评价是无需多关注该靶场,没有任何参考价值

链接:

CrackStation - Online Password Hash Cracking - MD5, SHA1, Linux, Rainbow Tables, etc.

0023173:CVE-2017-12419:install.php 脚本内任意文件读取 - MantisBT --- 0023173: CVE-2017-12419: Arbitrary File Read inside install.php script - MantisBT

0026091: CVE-2019-15715: [Admin Required - Post Authentication] Command Execution / Injection Vulnerability - MantisBT

 Online - Reverse Shell Generator

http://www.dtcms.com/a/314478.html

相关文章:

  • 嵌入式开发学习———Linux环境下IO进程线程学习(三)
  • DolphinScheduler 集成DataX
  • 前端VUE基础环境搭建
  • opencv引入libavif
  • typeof和instanceof区别
  • 静电干扰误报率↓85%!陌讯多模态融合算法在智慧环卫检测优化
  • python基础:数据解析BeatuifulSoup,不需要考虑前端形式的一种获取元素的方法
  • 【前端】JavaScript基础知识及基本应用
  • 【AMD】编译llama.cpp实践版
  • 管家级教程:在 Windows 上配置 WSL2、CUDA 及 VLLM,开源音频克隆项目
  • 解决 Alpine 容器中编译 confluent-kafka-go 报错的问题
  • LLaMA-Factory微调教程4:模型评估
  • Spring Boot + ShardingSphere 分库分表实战
  • 【CVPR2025】计算机视觉|AnomalyNCD:让工业异常分类“脱胎换骨”!
  • 计算机视觉(2)车规摄像头标准
  • YOLO11涨点优化:原创自研DSAM注意力!基于BiLevelRoutingAttention的颠覆性升级
  • nodejs 封装方法将打印日志输出到指定文件
  • javacc实现简单SQL解析器
  • Llama 3词汇表揭秘:128,000个token解析:merges 是子词分词算法
  • 数据结构——单向链表部分操作及valgrind安装
  • Exporters | 安装mongodb_exporter
  • 数据分页异步后台导出excel
  • 【Ubuntu】请问,`ip -a`显示的“wlo1”是什么呀?
  • 笔试——Day28
  • 如何在 Ubuntu 24.04 上安装和配置 TFTP 服务器
  • 高防服务器租用的作用都有哪些?
  • 上海交通大学联合项目论文解读 | Hume 模型:视觉 - 语言 - 动作模型中引入系统2思维
  • 单片机51 day46
  • 部署 Kibana 8.2.2 可视化管理 Elasticsearch 8.2.2 集群
  • 【测试工程思考】测试自动化基础能力建设