freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

hackmyvm系列13——away
2022-08-20 15:27:17
所属地 辽宁省

前言:

每个人都有属于自己的一片森林,也许我们 从来不曾去过,但它一直在那里,总会在那里。 迷失的人迷失了,相逢的人会再相逢

*本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!所有环境均为在线下载的靶场,且在本机进行学习。

一、信息收集

nmap -Pn -sC -A 192.168.36.134

1656945302_62c2fa969b06410485c64.png!small?1656945302564

先观察一下80端口的web页面

1656945342_62c2fabe8f94d102ceba2.png!small?1656945342349

查看js以及请求与响应包,也没有发现什么有价值的东西,于是对其进行目录扫描

gobuster dir -u http://192.168.36.134/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x zip,pub,txt,html

同样也是没有啥东西,这时候回到web页面,这个很像ssh-keygen生成的东西,于是本地生成一波

1656945497_62c2fb59996b27461b5ad.png!small?1656945497432

经过观察可以发现,web页面中的为ED25519 256,而kali生成的为RSA 3072,百度一波

参考

https://neil-wu.github.io/2020/04/04/2020-04-04-SSH-key/

本机kali生成一下看看

1656945913_62c2fcf97a2bdf756acf0.png!small?1656945913980

根据靶场的一般套路,直接作为文件名访问,直接作为文件名进行访问

下载成功,进行尝试登录

1656946051_62c2fd83e0852f3f427e5.png!small?1656946051759

不过这里居然还提示需要密码。。。

对其文件进行查看,在.pub文件中发现了密码(靶场感觉有点偏CTF。。。)

二、获取shell

登录进行可以拿到第一个flag

1657967868_62d294fcd38eb0d6fa3b8.png!small?1657967868537

sudo -l发现有个webhook,是以用户lula权限去运行的,百度查找一下资料

1657967982_62d2956e41a93a53cf581.png!small?1657967982259

https://library.humio.com/humio-server/training-use-cases-webhooks-shell-scripts.html

先编写一个sh脚本上传至对方机器的tmp目录中

1657968676_62d298245589809c667fa.png!small?1657968676161

然后构造一个脚本,跟着去运行即可

sudo -u lula webhook -hooks hooks.json -verbose

这个id值就是我们hooks.json里面的那个id后面的值

访问页面即可获得反弹shell

利用提权工具发现一个特殊的文件

在lula用户里有root权限,使用-h查看用法

1657970560_62d29f803cf8d34fbdf7a.png!small?1657970560301

尝试读取root用户的.ssh

./more -c /root/.ssh/id_ed25519

1657970704_62d2a01000b57cc4d3544.png!small?1657970703792

# 靶场实战 # 靶场攻关
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录