Wallaby's Nightmare
下载地址:https://download.vulnhub.com/wallabys/wallabysnightmare102.rar
实战演练
发现靶场IP:192.168.32.157

扫描对外IP端口
浏览器访问80端口,叫你输入一个名字开始CTF比赛。


这是什么鬼?一个叫test的家伙想侵入我的服务器?失败者一定不知道我是伟大的小袋鼠!
让我们先观察一下,也许我可以从他的行为中了解他。
尝试本地包含漏洞

伙计,你的做法很可疑啊。你一定认为小袋鼠的密码像猴子一样!不过我最好还是去保护这个SQLi…
(袋鼠发现你在尝试LFI,你必须更狡猾!难度增加)
刷新浏览器发现失败,后面使用nmap再次扫描端口,发现http端口变成了60080

访问60080端口

天哪,这个家伙想要我…很高兴我搬到了另一个端口,这样我可以更安全地工作!!
我们都知道,通过隐藏实现安全是可行的方法……
继续尝试本地包含文件漏洞

直接用字典fuzz
访问http://192.168.32.157:60080/index.php?page=mailer,查看页面源代码,找到一个提示

mail参数可以执行Linux命令


查看sudo列表
查看防火墙规则,发现拦截ircd端口
清除防火墙规则

连接到IRC聊天室

查看聊天室

加入wallabyschat聊天室
在频道wallabyschat内,我看到了另外两个用户

回到IRSSI的主窗口,我使用以下命令对用户进行了一些侦察:

wallabysbot基于Sopel。在服务器上寻找这个机器人框架:

尝试运行命令,会提示你是否是Waldo用户

我发现Waldo使用Tmux来满足他的IRC需求。他的设置有问题。如果 Tmux 宕机,他的 IRC 连接也会宕机。
_tmux_是指通过一个终端登录远程主机并运行后,在其中可以开启多个控制台的终端复用软件
找到tumx的进程

使用vim对进程进行关闭
使用Vim发出 kill 命令

通过改变我的昵称来接管Waldos的身份:
反弹shell

最后提权成功

最后更新于
这有帮助吗?