PWNOS:1.0

下载地址:https://download.vulnhub.com/pwnos/pWnOS_v1.0.zip

需点击移动虚拟机,不然网络获取不到IP地址

实战操作

扫描到靶场IP地址:192.168.2.129

image-20220608193500729

扫描对外端口

现在转到端口 80 上的 Web 服务,该页面向我显示一条消息,说明"欢迎来到 pWnOS 主页!" 以及一个下一步按钮,可将我引导至根据您的技能水平提供提示的页面。

image-20220608194319909

爆破WEB目录

image-20220608194541251

找到phpmyadmin,没啥用。

image-20220608194626960

文件包含漏洞

image-20220608194701529

webmin有个文件包含的漏洞

image-20220608195329180

john 使用rockyou.txt wordlist花了大约 10 分钟返回用户**vmware,密码h4ckm3**

回想一下 Webmin 以及我如何能够获取它必须以提升的权限运行的影子文件,所以为了验证我检查了var目录并且我的怀疑是正确的,Web 应用程序以 root 身份运行!

CGI提权

所以现在我知道 Webmin 以root身份运行,我只需要找到一个可以写入的位置并使用文件包含来调用该文件。回顾 Webmin 上的源代码,我注意到它使用的是 .CGI。这样做研究我发现。CGI使用 [perl]( perl、 C# 或 unix 脚本。所以我导航到 /usr/share/webshells/perl 目录并复制 perl 反向 shell,将 ip 和端口更改为 443,以及 pl 的扩展名到 .cgi。使用 wget 将其发送到 Web 服务器。

image-20220608200717471

破壳shell提权

在查看 ubuntu 的版本时,它已经过时了,这让我认为它可能容易受到shellshock的攻击。所以测试了bash环境变量,我的理论是正确的。

因此,我在/tmp目录中创建了一个扩展名为 .CGI 的快速 bash 脚本。

我再次使用 Webmin 文件包含来调用我在 tmp 目录中创建的文件,并使用我在用户代理中使用 shellshock的篡改数据将vmware添加到**/etc/sudoers**文件。

img

然后直接su root

最后更新于

这有帮助吗?