freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

hackmyvm系列4——Comingsoon
热烈的马 2022-11-25 11:50:57 161189
所属地 重庆

生活中的很多烦恼,就是源于我们不能体谅,过分在意了自己的主张,互不理解,互不相让,伤了彼此的心灵。

—— 林徽因

前言:

hackmyvm打靶系列文章。

本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!

所有环境均为在线下载的靶场,且在本机进行学习。

一、信息收集

netdiscover -r 192.168.56.0/24

nmap -sV -Pn -sC 192.168.56.133

访问页面,并没有什么收获,对其进行端口扫描

gobuster dir -u http://192.168.56.133/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x txt,php,html,cgi

这个notes.txt文件,写了一些东西,但是似乎现在没啥用处,备份文件字典也没有扫到(也可能是字典不足)

观察网页发现有数字倒数,最开始猜测是不是修改前端的数字使其倒数完毕然后会有新的线索,但是实验过后不行,之后抓包看看包里面有没有啥线索

抓包发现cookie的值,用过是base64编码后的,后面也是如此

解码后为false,因此修改为true并且在存储处添加刷新看看(有点ctf的味道了)

二、反弹shell

网页多了一个上传的按钮,点击进入即可上传shell文件,不过这里简单的做了一下黑名单过滤,只需要上传.phtml后缀的文件即可

上传后会自动跳转到http://192.168.56.133/assets/img/

后面反弹shell即可

获得稳定的shell:python3 -c "import pty;pty.spawn('/bin/bash');"

三、权限提升

cat /etc/passwd,有一个scpuser的用户

suid没有啥可以利用的,其他的权限都不够,内核版本算比较高的。。。这里有点打脑壳

在之前的notes.txt文件中

http://192.168.56.133/notes.txt

有测试文件备份没有删除,因此搜索一下备份文件

find / -name *backups*

python3起个http服务即可下载

python3 -m http.server 8080

打开后/etc目录下有个shadow文件里面放着密码(/etc/shadow就是存放密码的地方,因为这是备份文件)

john a.txt -format=crypt


登录scpuser用户

这里提权没有想出来办法,看了现有的文件中的密码都不行

读者们有兴趣可以咨询思考如何提权

# web安全 # 靶场实战 # 靶场攻关
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 热烈的马 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
hackmyvm靶机
热烈的马 LV.6
这家伙太懒了,还未填写个人描述!
  • 45 文章数
  • 18 关注者
关于Windows中获取指定进程pid的几种方法
2023-08-04
利用NtDuplicateObject进行Dump
2023-04-05
NTLM中继
2023-03-31
文章目录