freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

hack the box之Irked靶场练习
2023-02-23 17:25:05
所属地 河南

练习记录

准备工作

连接靶场,获取IP:
image.png

信息收集

端口扫描:
image.png
得知其开放了22、80、111、6697、8067、53188和65534端口。
访问主页:
image.png
目录扫描:
image.png

外网尝试

将图片保存到本地,查看图片编码:
image.png
目录扫描到的是manual下不同语言的子目录。访问一下:
image.png
发现就是个apache的服务文档,没啥作用。
回头看端口信息:
22端口是ssh,盲目爆破太费时间,先不考虑。
111是端口映射,暂时没有利用价值。
6697是irc,可以查到的是irc有多处可利用漏洞:
image.png
随便找一个试试:
image.png
image.png
成功getshell。

内网尝试

查看当前用户信息:
image.png
查看所有用户:
image.png
查看可免密使用的高权限账户或命令:
image.png
说找不到sudo命令。
而后我又在djmardov下找到了user.txt,但是无权查看:
image.png
先想办法提权到djmardov:
查看所有文件:
image.png
在经过逐个尝试后,发现能打开的文件只有.bashrc、.profile、/Documents/.backup等内容有访问权限。而在.backup中发现了如下内容:
image.png
然后就再也没有思路了。看了题解才知道这里涉及到图片隐写,然后用steg
hige去提取隐藏在其中的内容:
image.png
image.png
尝试用这个字符串去切换到djmardov:
image.png
成功。获取第一个flag:
image.png
尝试进一步提权以获取root权限和对应的flag:
用find查看具有suid属性的文件或程序:
image.png
发现一个叫pkexec的东西,这玩意有个适用性很广的提权漏洞,可以试一下:
先将脚本下载到本地:
image.png
然后本地开启http服务,通过wget将其传输到目标机器:
image.pngimage.png
解压赋权后,编译一下:
image.png
成功后执行脚本:
image.png
获得root权限:
image.png
查看第二个flag:
image.png
搞定
image.png

总结

这道题目卡壳的地方在于:
1.在web端磕太久,没有及时从端口服务处获取突破口。
2.在ircd账户提权到djmardov过程中没想到文件隐写,导致在提权过程中浪费了太多时间。后来发现,在ircd用户下也可使用该漏洞直接获取root权限的shell。

# 渗透测试 # web安全 # 内网渗透 # 网络安全技术 # Hack the box
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录