freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

大余每日一攻防EMPIRE: BREAKOUT(六)
2023-12-06 15:29:16

简介

每日一攻防是由全球安全研究员 VulnHub 提供的日常实战综合环境。大余安全将按照顺序选择 VulnHub 提供的渗透测试靶场,为网络安全爱好者、渗透测试从业者和安全研究员提供每日综合性的攻击和防御挑战。该项目的目标是促进参与者的技能提升,使他们更好地理解实际攻击和防御场景。

每日一攻防特色:
环境攻破: 以简单直白的方式攻破每日选择的渗透测试环境。
代码审计: 进行攻防分析,结合代码审计,深入挖掘漏洞和强化防御。

作者:大余

一、网络枚举

1701841564_65700a9c8b8515bd31240.png!small?1701841564813

1701841569_65700aa15adb3d48b2a52.png!small?1701841570316
发现ip地址本身暴露在项目环境内,扫描发现存在10000、20000http端口。

二、web信息收集-brainfuck解码

1701841574_65700aa6d057a42a03ccf.png!small?1701841575449
查看网页原代码发现brainfuck编码,根据上面提示这可能是密码:
1701841579_65700aabcf22642fdda75.png!small?1701841580423

通过在线工具进行解码得到下面的值:
1701841584_65700ab08e129250bcad5.png!small?1701841584972

.2uqPEfj3D<P'a-3

通过端口扫描发现目标机有Webmin和Samba。Webmin是基于Web的Unix系统管理工具,因此上面解出来可能是这里的密码。目标服务器装了Samba,因此尝试用Enum4linux工具枚举获得用户名:

enum4linux -a 192.168.3.6

1701841591_65700ab750ed2468cf5a8.png!small?1701841591941

枚举得到用户名:cyber,然后使用这个用户名和之前得到的密码尝试登录Webmin,发现可以登进20000端口的Webmin服务。

https://192.168.3.6:20000/

三、Getshell

成功登录:
1701841596_65700abcb6486048f4ad2.png!small?1701841597272

发现在左下角可以运行shell,查看id。在这里可以反弹一个交互式shell到攻击机上:
1701841601_65700ac1252ba45318ae7.png!small?1701841601656
1701841605_65700ac5c782a5afea44b.png!small?1701841606496

四、权限提升

在home目录下有一个tar可执行文件,检测suid和capability,通过getcap命令发现它有cap_dac_read_search=ep,因此它可以读取任意文件(利用该tar打包再解压就可以查看没有权限查看的文件内容)。
1701841610_65700acab683786c5fcec.png!small?1701841611374

后来发现在/var/backups/目录下有一个.old_pass.bak文件,但没有读取权限:
1701841614_65700ace80c3e2bc63698.png!small?1701841615046

cd
./tar -cvf pass.tar /var/backups/.old_pass.bak
tar -xvf pass.tar
cat var/backups/.old_pass.bak

1701841618_65700ad2afc90066e8c3c.png!small?1701841619304
得到密码,使用su获得root shell,拿到flag。

1701841622_65700ad6a26b2d41c8970.png!small?1701841623196

五、代码审计

/usr/share/webmin/authentic-theme/sysinfo.cgi

1701841627_65700adb0539246ac5988.png!small?1701841627815
1701841631_65700adf4457424d502b8.png!small?1701841631857

该路径/usr/share/webmin/存在全部该前端框架源码,存在命令执行漏洞,建议:

1、用户输入验证
在处理用户输入时,如$_POST['url'],应该进行验证和过滤,以防止潜在的安全漏洞,比如SQL注入或跨站脚本攻击。可以使用mysqli_real_escape_string或者预处理语句来处理数据库查询。

$input = $mysqli->real_escape_string($_POST['url']);

2、文件路径
在该Perl脚本中,有一行 $ENV{'THEME_ROOT'} 用于获取主题的根目录。确保这个环境变量没有被用户控制,或者在使用之前进行适当的验证和清理。

do("$ENV{'THEME_ROOT'}/authentic-lib.pl");

3、命令执行
/sysinfo.cgi?xnavigation=1是直接允许运行底层命令执行,严重的安全漏洞$_GET['xnavigation']进行验证和二次认证会防御此类问题。

通过每日一攻防,我致力于共同深探网络安全的奥秘,助力每位参与者成为网络安全领域的技术高手。立即加入大余安全,共同迎接每日新的挑战!


扫描下方二维码添加小助手,进群和大余老师一起技术探讨交流吧!

1701847681_657022811043209291287.png!small?1701847682244


欢迎大家进入大余安全回忆录帮会,每周二&五定期更新《安全开发》、《渗透测试》系列文章,帮助大家从0基础到入门。

1701847704_65702298ccb7a072cd4c7.png!small?1701847708052

# 漏洞 # 黑客 # 网络安全 # CTF # 网络安全技术
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录