Unc1e
Unc1e
vulnhub- g0rmint 笔记

vulnhub- g0rmint 笔记

信息收集

首页无法加载,遂访问/robots.txt

进到/g0rmint/login.php, 在meta标签里发现东西

image-20191211161047899

`php+HTML

审计源码,信息收集如下

大部分功能点的有对$_SESSION['username']的判断,需要登录,因此就将精力放在登录上,数据库文件里的账号密码登录不上,于是全局搜索email,找到了,用reset.php的重置规则成功重置密码,登录成功;此处osint考察实在太过突兀,简直brainfuck,感谢 kingkk老哥的wp

image-20191212133055663

成功登录到后台,注意到源代码中有个看日志的地方\secretlogfile.php,审计源代码

image-20191212133853947
image-20191212133407690

回到登录处,在email参数里注入phpinfo,可以看到成功解析,至此,拿下shell

image-20191212133836142

提权未果

image-20191212141157415

尝试exp提权-失败

linux/local/netfilter_priv_esc_ipv4 0

linux/local/bpf_priv_esc 0

linux/local/network_manager_vpnc_username_priv_esc 0

linux/local/juju_run_agent_priv_esc) 0

[CVE-2017-7308] af_packet 0

linux/local/ufo_privilege_escal 0

标注0的为尝试失败的提权exp

尝试SUID提权-失败

linux-exploit-suggester.sh一把梭,全部失败

而且不知为啥,我msf里没有脏牛的exp, 可能杀软给杀了。。。

exp打不动,只好考虑其他办法。看下家目录下,.sudo_as_admin_successful——有点东西,想办法登录到g0rmint用户,提权的idea参考 安全客季刊 – 全程带阻:记一次授权网络攻防演练

image-20191212145310168

再提权——渗透的本质是信息收集

拿到shell之后,重新下载/var/www目录下的源码(文件不一样),审计下,说不定有账号密码

信息收集

比如,利用内核栈溢出提权、搜寻配置文件中的明文密码、环境变量劫持高权限程序、不安全的服务、借助权能(POSIX capabilities)提权、sudo 误配、SUID 滥用

sudo误配-枚举目标并检查sudo特权:

image-20191212184308473

检查用户g0rmint的sudo命令列表

ps: 当前靶机可用的提权exp在此,在ubuntu上编译好后应可运行。

reference

https://xz.aliyun.com/t/2753

g0rmint: 1 – vulnhub walkthrough

https://mrpnkt.github.io/2017/writeup-g0rmint/

没有标签
首页      WEB安全      vulnhub- g0rmint 笔记

发表评论

textsms
account_circle
email

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据

Unc1e

vulnhub- g0rmint 笔记
vulnhub- g0rmint 笔记 信息收集 首页无法加载,遂访问/robots.txt 进到/g0rmint/login.php, 在meta标签里发现东西 `php+HTML [crayon-5f29764f0eed6469145041/] 审计源码,信…
扫描二维码继续阅读
2019-12-12
%d 博主赞过: