freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

hack the box之sunday靶场练习
2023-02-21 19:09:19
所属地 河南

练习笔记

准备工作

连接靶机,获取IP
image.png

信息收集

端口扫描:
image.png
发现其开放了79(finger)、111(rpcbind)、515(printer)、6787(ssl)、22022(ssh)

外网尝试

访问6787端口:
image.png
尝试了弱口令、空口令、万能密码等等,均无效果;目录扫描也没有有价值的内容。只好把目光转移到其他端口上。
79端口开放的是一个finger服务。这个远古服务存在一个用户名枚举的漏洞。所以可以用finger-user-enum去枚举该主机的用户名:
image.png
这里可以确定该目标主机存在root、sammy、sunny三个用户名。
尝试爆破密码:
image.png

getshell

获得sunny用户的密码:sunday。ssh连接:
image.png

内网尝试

信息收集

获取权限信息
image.png
获取端口信息
image.png
获取可能存在的高权限账户或命令
image.png
发现其中存在一个/root/troll命令可免密执行root权限命令。

提权尝试

image.png
在backup中发现了一个shadow.backup的备份文件,推测其中包含有用户密码,将其下载到本地后查看其中的内容:
image.png
发现两串hash值。尝试用hashcat解密一下:
image.png
获得密码cooldude!,验证一下:
image.png
成功切换到sammy用户。
image.png
sammy用户可以免密执行如下root命令:
image.png
结合上文我们可以wget一个脚本替换掉/root/troll,使其反弹shell进行提权。
image.png
很明显失败了,这里大概率存在一个定时任务,定时替换掉troll的内容。我们让其在脚本执行前先睡眠一会:
image.png
成功获得root权限。
查看flag:
image.png
搞定。
image.png

# 渗透测试 # web安全 # HackTheBox
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录