Post

VulNyx Sandwich靶机复盘

难度-Medium

VulNyx Sandwich靶机复盘

网段扫描

1
2
3
4
5
6
7
8
9
root@LingMj:~# arp-scan -l
Interface: eth0, type: EN10MB, MAC: 00:0c:29:d1:27:55, IPv4: 192.168.137.190
Starting arp-scan 1.10.0 with 256 hosts (https://github.com/royhills/arp-scan)
192.168.137.1	3e:21:9c:12:bd:a3	(Unknown: locally administered)
192.168.137.164	3e:21:9c:12:bd:a3	(Unknown: locally administered)
192.168.137.203	a0:78:17:62:e5:0a	Apple, Inc.

8 packets received by filter, 0 packets dropped by kernel
Ending arp-scan 1.10.0: 256 hosts scanned in 2.145 seconds (119.35 hosts/sec). 3 responded

端口扫描

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
root@LingMj:~# nmap -p- -sV -sC 192.168.137.164 
Starting Nmap 7.95 ( https://nmap.org ) at 2025-03-31 19:48 EDT
Nmap scan report for sandwich.mshome.net (192.168.137.164)
Host is up (0.039s latency).
Not shown: 65533 closed tcp ports (reset)
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 9.2p1 Debian 2+deb12u5 (protocol 2.0)
| ssh-hostkey: 
|   256 4d:30:db:f3:d0:b5:b2:65:8d:3b:08:dc:56:2b:28:b9 (ECDSA)
|_  256 16:9f:f2:7f:ca:5a:a2:03:65:9e:f1:09:ae:15:f7:8b (ED25519)
80/tcp open  http    Apache httpd 2.4.62 ((Debian))
|_http-title: Sandwich.nyx | Your Favorite Sandwiches!
|_http-server-header: Apache/2.4.62 (Debian)
MAC Address: 3E:21:9C:12:BD:A3 (Unknown)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 22.54 seconds

获取webshell

picture 0

存在域名就加一下了

picture 2

picture 1

好像没有域名一定控制的样子

picture 3

目前看必须登录,我看看咋拿到用户和密码

picture 4

先注册

picture 5

得用域名

picture 6

要一个user,我先怀疑sql注入

picture 7

picture 8
picture 9
picture 10

目前看把目录扫了看了能看的地方没有收获,主要是无法注册,看看子域名了

picture 11
picture 12
picture 13
picture 14
picture 15

验证了admin账户

picture 16

可以随意创建

picture 17
picture 18

我还是怀疑是xss,这个作者老喜欢这个了,爆破密码先,不行就xss了,爆破没用啊

picture 19

2边不互通

picture 20

诶有点意思,登录没啥用啊

picture 21

现在感觉只有xss的路线了

picture 22

没有么,方向又错了,还是我打错了

picture 23
picture 24

没啥想法了,重新扫目录吧,没准有东西

picture 25
picture 26
picture 27

找php的方案了,我感觉我的思路极限了

picture 28

是什么呢

picture 29

搁置了,等大佬下班先哈哈哈哈,好了大佬们打完了我看了大佬方案由he110wor1d大佬提供一个2个方案

我先用常规的那个得写一个脚本去完成,首先我注册登录过了所以现在直接进行

picture 30

我们第一步的操作

picture 31
picture 32

这里可以看到token出现进行密码重置,这里token是根据时间戳完成的就第一部分需要变动

picture 33

具体需要写脚步完成的操作就是发一个我的,发一个admin的,发一个我的,当然如果脚本不会情况我想了一下其实可以利用bp去做,我先试一试

picture 34

如果能调bp的速度这个方式也是很好的

picture 35

现在需要算在178922fa到178425f2的时间戳了

picture 36
picture 37

接着需要使用wuzz批量对密码进行操作

picture 38
picture 39

picture 40

看啥时候成功了,写脚本也行其实但是我呢比较反人类,哈哈哈哈跟别人wp区分一下方法

不保证成功性,我进行一下别对操作就是方法2

picture 41
picture 42
picture 43
picture 44
picture 45
picture 46

就对身份简单绕过,你刷新呢也是会重置的

picture 47
picture 48

接下来爆破密码找对应邮箱

picture 49
picture 50

挺慢的不知道为啥

picture 51

奇怪这个wfuzz不显示爆破让我很难看,由于bp太卡不知道原因我打算用hydra去跑了

虽然我在跑但是感觉不一定出因为没有域名啊

picture 52

果然没域名的情况是不可能出的

picture 53
picture 54

密码改成功了,差一个步骤了

picture 55
picture 56

OK下一步,有点困了,感后面不是很难

提权

picture 57
picture 58
picture 59

不一定爆破出来,跑工具

picture 60
picture 61

不知道,看wp一下,发现这个chvt是个新东西

picture 63

picture 62

给自己加权限就好了,写个私钥进去

picture 64

picture 65

又是一个脚本shell,直接gtp分析操作了,太长了看得难受哈哈哈哈

picture 66

一个猜数字我感觉我运气比较好哈哈哈哈

picture 67

好了结束了挺有意思的,不过又把我能设计的点缩小了很好的靶机又多了2个知识点

写一下脚步处理一下吧不然不够优雅这个获取方式

picture 68
picture 69

小问题不太会用查查资料

picture 70
picture 71
picture 72

好奇怪一连就断,等一下好像我的pwn库坏了

userflag:c158efefab9bfd356fa8e9ec3c440da1

rootflag:a4e728e6ffc502beea7570a75348af44

This post is licensed under CC BY 4.0 by the author.