Wallaby's Nightmare

下载地址:https://download.vulnhub.com/wallabys/wallabysnightmare102.rar

实战演练

发现靶场IP:192.168.32.157

image-20220620193752791

扫描对外IP端口

浏览器访问80端口,叫你输入一个名字开始CTF比赛。

image-20220620193947231
image-20220620194039601

这是什么鬼?一个叫test的家伙想侵入我的服务器?失败者一定不知道我是伟大的小袋鼠!

让我们先观察一下,也许我可以从他的行为中了解他。

尝试本地包含漏洞

image-20220620194138992

伙计,你的做法很可疑啊。你一定认为小袋鼠的密码像猴子一样!不过我最好还是去保护这个SQLi…

(袋鼠发现你在尝试LFI,你必须更狡猾!难度增加)

刷新浏览器发现失败,后面使用nmap再次扫描端口,发现http端口变成了60080

image-20220620194323549

访问60080端口

image-20220620194356018

天哪,这个家伙想要我…很高兴我搬到了另一个端口,这样我可以更安全地工作!!

我们都知道,通过隐藏实现安全是可行的方法……

继续尝试本地包含文件漏洞

image-20220620195547968

直接用字典fuzz

访问http://192.168.32.157:60080/index.php?page=mailer,查看页面源代码,找到一个提示

image-20220620195737512

mail参数可以执行Linux命令

image-20220620195853526
image-20220620200707590

查看sudo列表

查看防火墙规则,发现拦截ircd端口

清除防火墙规则

image-20220620201118549

连接到IRC聊天室

image-20220620213425537

查看聊天室

image-20220620213505320

加入wallabyschat聊天室

在频道wallabyschat内,我看到了另外两个用户

image-20220620213546208

回到IRSSI的主窗口,我使用以下命令对用户进行了一些侦察:

image-20220620215858904

wallabysbot基于Sopel。在服务器上寻找这个机器人框架:

image-20220620220225537

尝试运行命令,会提示你是否是Waldo用户

image-20220620220552968

我发现Waldo使用Tmux来满足他的IRC需求。他的设置有问题。如果 Tmux 宕机,他的 IRC 连接也会宕机。

_tmux_是指通过一个终端登录远程主机并运行后,在其中可以开启多个控制台的终端复用软件

找到tumx的进程

image-20220620221001015

使用vim对进程进行关闭

使用Vim发出 kill 命令

image-20220620221332832

通过改变我的昵称来接管Waldos的身份:

反弹shell

image-20220620221615105

最后提权成功

image-20230208161300671

最后更新于

这有帮助吗?