02 - BOREDHACKERBLOG CLOUD AV

02 - BOREDHACKERBLOG: CLOUD AV

0x01 下载地址

0x02 靶机目标

获取靶机root权限

0x03 工具准备

0x04 详细步骤

主机发现

Web信息收集

攻击思路:1、SQL注入;2、暴力破解(密码为password

  1. 启动Burp抓包

  2. 启动浏览器-设置代理-打开 http://10.0.0.20:8080

Tip:建议使用Burp Intruder在输入框测试所有可以键盘输入的字符,检测系统返回情况。

  1. 通过观察测试得知输入"可使程序报错,且爆出如下内容

SQL注入

构造攻击代码

命令注入(nc串联)

测试是否存在注入漏洞

反弹Shell

方法一:使用Python反弹Webshell

方法二:如果受害主机存在nc指令,可以使用nc反弹shell

Kali主机启动监听5555端口

靶机

监听5555端口终端输入命令,监听6666端口的终端回显命令

系统信息收集(nc传输文件)

  • 经分析database.sql是sqlit数据库文件,是Web应用的数据库文件

  • 通过NC传输database.sql文件到kali主机,再查看数据内容

  • 启动kali主机nc监听

  • nc 5555终端

稍等一会后,使用Ctrl+C结束监听7777端口的终端

ls 查看db.sql已经在Kali主机上了

  • 用sqlite数据库打开db.sql文件,获取密码

明文密码:

  • 查看系统拥有Shell权限的用户

系统用户名名单:

SSH密码爆破(尝试失败)

再次系统信息收集(发现具有sid权限的文件)

分析上图得知:update_cloudav.c可能为update_cloudav的源码,且update_cloudav具有sid权限,且属主为root

代码审计

通过对update_cloudav.c的源码进行审计,发现运行update_cloudav在运行云查杀的时候一定要带参数。由此可以设想携带我们需要命令来实现root身份反弹shell。

NC串联、本地提权

  • kali主机监听7777、8888

  • 反弹Shell

补充:Burp-Intruder暴力破解登录密码(略)

Kali自带的密码字典在/usr/share/wordlists

最后更新于

这有帮助吗?