vulnhub chakravyuh

扫描局域网靶机

vulnhub chakravyuh

目标为192.168.2.8

扫描端口:

vulnhub chakravyuh

分析:

22端口为ssh openssh 7.6p1版本 暂无漏洞

80端口http服务 apache中间件

65530端口为ftp服务存在匿名登陆

使用匿名登录ftp

下载arjun.7z

vulnhub chakravyuh

存在解压密码

vulnhub chakravyuh

尝试打开

使用到的脚本文件

https://github.com/truongkma/ctf-tools/blob/master/John/run/7z2john.py

我保存在本地为7z.py

获取压缩包的hash

python 7z.py arjun.7z > hash

john工具打开hash

vulnhub chakravyuh

7z密码为family

vulnhub chakravyuh

显示的是加密后的文本

加密文本看到最后的一个等于号就像是base64加密

vulnhub chakravyuh

解码之后给出三段提示

gila 不解

[email protected] 用户名/邮箱

princesa 多半是密码

尝试登录ssh

vulnhub chakravyuh

目前65530端口的信息

gila 不解

[email protected] 用户名/邮箱

princesa 多半是密码

查看80端口

vulnhub chakravyuh

扫出来phpmyadmin的登陆页面

本地连接?

vulnhub chakravyuh

ssh的用户名尝试过gila/admin 无效

phpmyadmin提示报错

线索:

gila 

[email protected] 用户名/邮箱

princesa 

尝试加入到网志中

http://192.168.2.8/gila/

vulnhub chakravyuh

登录页面至后台

vulnhub chakravyuh

查看CMS的版本号

vulnhub chakravyuh

搜索已知漏洞

vulnhub chakravyuh

尝试验证漏洞

vulnhub chakravyuh

直接修改index.php

使用kali自带的php反弹链接

vulnhub chakravyuh

修改反弹地址

vulnhub chakravyuh

nc监听端口

vulnhub chakravyuh

把修改后的php反弹shell复制到index.php中

访问index.php

获取shell

vulnhub chakravyuh

尝试docker的提权

vulnhub chakravyuh

-v 可以映射到容器外的host文件的参数

vulnhub chakravyuh