freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Gear of war靶机渗透
2022-09-13 20:08:21
所属地 吉林省

1.靶机介绍

靶机下载地址:https://www.vulnhub.com/entry/gears-of-war-ep1,382/
靶机提示:
Description
Its a CTF machine that deals with the history of gears of war, where we must try to escape from prison and obtain root privileges. it has some rabbit holes, so you have to try to connect the tracks to get access。
靶机IP:10.8.1.123

2.端口发现

扫描靶机信息,开发了好多端口,22、25、80、110、139、445,445已经扫描出来了Samba信息,那就从这个先入手
图片.png
图片.png

3.SMB信息收集

那就先获取一下Samba的信息,enum4linux -a 10.8.1.123,发现有个LOCUS_LAN$共享,还有用户marcus
图片.png
图片.png
图片.png
利用marcus登录,密码为空,查看当前有2个文件,看下可以执行哪些命令
图片.png
利用get,将msg_horda.zip和SOS.txt下载到本地
图片.png
查看SOS.txt,提示找到了一个文件,其中包含一个密码,尝试获得密码
图片.png

4.zip暴力破解

给msg_horda.zip赋权,然后解压,果然需要密码
图片.png
图片.png
利用fcrackzip未破解出密码,猜测密码和[@%%,]有关,尝试了@%%,是错误的,@%%,貌似在crunch里用到过
利用crunch 4 4 -t @%%, -o dic.txt生成字典
% / / 代表数字
^ / / 代表特殊符号
@ / / 代表小写字母
, / / 代表大写字母
图片.png
利用fcrackzip -D -u -p dic.txt msg_horda.zip 爆破出密码r44M
图片.png
输入密码r44M成功解压msg_horda.zip,得到key.txt文件,查看得到提示,3_d4y这个和r44m有点类似,可能为密码,那这个密码既有可能是ssh的登录密码,可以尝试一下
图片.png
图片.png

5.ssh暴力破解

利用hydra -L /usr/share/wordlists/rockyou.txt -p 3_d4y ssh://10.8.1.123,爆破一下用户名,突然想起来之前enum4linux识别出来一个marcus,可以尝试一下,居然成功登录了,同时也爆破出来了结果,果然用户名是marcus,密码为3_d4y。
图片.png
图片.png

6.rbash绕过

发现有rbash限制
图片.png
利用vi,:set shell=/bin/sh :shell成功绕过rbash
图片.png
图片.png
图片.png
利用python -c 'import pty;pty.spawn("/bin/bash")'升级一下shell
图片.png
进入jail目录,啥也没有。。。
图片.png

7.提权

find / -perm -u=s -type f 2>/dev/null直接看下suid,发现了cp
图片.png
那就直接利用cp拷贝/etc/passwd,然后写入一个root用户,再拷贝回去呗
图片.png
利用openssl passwd -1 -salt win test生成用户名为win,密码为test加盐的密文。
图片.png
给passwd赋权,echo win:teH0wLIpW0gyQ:0:0:root:/root:/bin/bash >>passwd写入用户名win,密码test。
图片.png
图片.png
查看一下,成功写入win用户。
图片.png
图片.png
切换win用户,得到root权限,成功拿到flag!!!
图片.png
图片.png

# 渗透测试 # 网络安全 # web安全 # 漏洞分析 # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录