freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

OSCP PG—Pwned1
W_mingle 2023-08-23 16:45:42 106615

0x01 前言

今天继续更新,今天的靶机是Pwned1。很有误导性的标题(一直以为是一个缓冲区溢出的靶机,找文件浪费了大量时间)。整体难度不高,但靶机名字太有误导性了。

0x02 过程

信息收集

还是用masscan对开放的tcp端口进行收集

masscan -p 0-65535  192.168.190.95 --rate=10000 -e tun0

目标主机开放了21,22和80端口

1692778610_64e5c072435ef1adcbd86.png!small?1692778611051

用nmap扫描端口服务

nmap -sC -sS -p 21,22,80 192.168.190.95 -oN nmap.txt

1692778697_64e5c0c9bd89e58960920.png!small?1692778698493

同时尝试用匿名用户登录ftp服务,但是登录失败。

现在将重点放在80端口上

在web首页有一段hacker的留言,但是意义不大

在网站上发现了robots.txt文件,发现一个/hidden_text目录

1692778835_64e5c153702c93813ccf3.png!small?1692778836639

在该目录下还存在一个secret.dic文件,里面记录了大量目录,但是访问几个发现都是404页面。

1692778942_64e5c1bed2fac714de878.png!small?1692778943524

对这些目录进行处理,然后用dirsearch进行扫描。

python3 ../../dirsearch-master/dirsearch.py --url="192.168.190.95/" -w /home/kali/Desktop/ProvingGroups/pwned1/dic 
-w 用于指定文件

最后扫描到pwned.vuln目录进行了跳转

1692779079_64e5c24794b21d11bd920.png!small?1692779080346

Getshell

访问该链接跳转到了一个登录页面。在尝试了弱口令过后,尝试是否存在SQL注入。

在重放数据包的时候发现注释的php代码,里面包含了用户名和密码

1692779259_64e5c2fb4aea54d90bb62.png!small?1692779259956

但是却无法登录。

根据用户名,去尝试ftp服务。发现能成功登录,还存在一个share的文件夹

1692779432_64e5c3a81c1cabfae8e97.png!small?1692779432783

得到一个私钥文件和一个note文件。

用私钥去登陆ssh,但是没有用户名。在note.txt文件中发现一个用户名ariana

1692779520_64e5c400d061c1b39b7e3.png!small?1692779521429

用该用户名进行登录,能成功登录ssh

1692779608_64e5c45888e3a33300331.png!small?1692779609250

提权

查看sudo list发现有个sudo文件可以用selena身份无密码运行

1692779698_64e5c4b24ce2fc59412eb.png!small?1692779698900

运行该文件发现可以进行命令执行

sudo -u selena /home/messenger.sh

1692779792_64e5c51062572f978a0f9.png!small?1692779793023

用bash来获取selena的shell

1692779835_64e5c53b5b2073ef981a2.png!small?1692779835957

然后。

然后就思路了,尝试了所有的提权方法都没有提权的点。最后参考带佬的wp,发现selena用户属于docker用户组,可以把根目录挂载到镜像上去。

查看靶机上存在那些镜像

docker images

1692780019_64e5c5f3e9ba07a4c92fc.png!small?1692780020525

挂载到红框上的镜像上去

在GTFOBins上查看利用方法。

1692780073_64e5c629cf090b16de7ff.png!small?1692780074484

docker run -v /:/mnt --rm -it alpine chroot /mnt sh

1692780113_64e5c6515ca90f6e46f83.png!small?1692780114028

成功提权

0x03 总结

该靶机虽然定级为中级难度,但整体上并没有绕太多的弯子,都是比较直接利用点。对我来说唯一的难点就是docker提权这里(毕竟以前没遇到过)。通过该靶机也让我学到了一个新的提权点。

# 渗透测试 # web安全 # 内网渗透
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 W_mingle 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
W_mingle LV.3
菜狗一个
  • 6 文章数
  • 4 关注者
OSCP PG—Sar
2023-08-22
OSCP PG—Amaterasu
2023-07-10
OSCP PG—Potato
2023-07-09
文章目录