freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

DRIPPING BLUES-1 靶场通关笔记详解,超推荐
我爱吃菜菜 2023-12-12 15:56:05 28009

结合步骤1.信息收集加确定目标。2.发现漏洞。3.漏洞利用getshell。4.提权 5.总结

1.信息收集加确定目标

和以前一样,首先进行信息收集确定靶场ip。

1702365503_6578093f8d8b9ca04e387.png!small?1702365503591

可以确定靶场的ip为 192.168.78.133,进行端口扫描,查看一下详细信息。

1702365571_65780983b5442ba0f2867.png!small?1702365571676

发现21ftp端口存在弱口令登入,直接进行登入。

1702365639_657809c7678cb8f017d02.png!small?1702365639251

2.发现漏洞

进行查看下面的文件  dir,发现存在一个压缩包。

1702365673_657809e93bd520fc5ee8a.png!small?1702365673246

进行下载到本地,打开发现需要解压密码,昨天的靶场上面介绍了破解zip文件用到的工具,这里直接进行使用。

1702365784_65780a58b22aa79e2dac6.png!small?1702365784457

1702365797_65780a65d548a35da0814.png!small?1702365797773

成功获取到密码,进行压缩查看文件。

1702365854_65780a9e5679a31868cb6.png!small?1702365853978

打开后获取到这句话,目前不知道什么意思,还开放了80端口,访问一下80端口。

1702365903_65780acf063ce696affd8.png!small?1702365902741

这里得到两个用户名,进行目录爆破-一下80端口  首先访问一下robots.txt。

1702365949_65780afdd2ed8d1f21ed5.png!small?1702365949724

1702365982_65780b1e7d219ec7bc7b1.png!small?1702365982200

继续访问这里面两个路径。

1702366016_65780b404feedc2793a36.png!small?1702366016238首先第一个是说访问这个网站然后进行MD5进行解密,然后获得密码,但是这里试了很久,都不行,算是一个坑,无法进行利用,接着访问第二个路径试试。

1702366090_65780b8a6654e5b8a18b9.png!small?1702366090387

发现无法进行访问,但是看见上面路径,有着etc,有着路径,看见etc联想到是不是可能存在文件包含漏洞,然后看存在index.php页面,然后看之前文件里面的专注dirb,那想着是不是dirp作为参数,直接打开试试。

1702366637_65780dadae1021e53a0be.png!small

然后访问/etc/dripispowerful.html 进行查看源代码。

1702366676_65780dd48ca8ca29ee0a5.png!small?1702366676281

3.漏洞利用getshell

发现存在密码 直接进行ssh登入  登入成功。

1702366744_65780e18b251b55ba719a.png!small?1702366745092

查看一下该用户目前可执行的命令 sudo -l  发现没有权限进行查看。

1702366818_65780e6256d5fc00f5252.png!small?1702366818054

进入到该用户的家目录下面,看看有什么文件可以利用 cd /home/thugger。

1702366903_65780eb758434402c28f8.png!small?1702366903327

没有什么可以利用的,可以进一步查找目前在运行的suid程序,但是这里直接使用linpeas.sh脚本进行收集。

1702366970_65780efa4346d6ccf7913.png!small?1702366969927

在本地kali开启http服务,然后从本地下载脚本到服务器里面。

1702367017_65780f29a585f744d5cbd.png!small?1702367017566

4.提权

授予权限然后运行  chmod +x linpeas.sh       ./linpeas.sh。

1702367227_65780ffb8e59aae0cd953.png!small?1702367227545

发现存在多个cve可利用。

https://github.com/Almorabea/Polkit-exploit直接下载exp进行提权利用。

1702367661_657811ad493183809361f.png!small?1702367661051

成功拿到root权限。

# 黑客 # web安全 # 网络安全技术
本文为 我爱吃菜菜 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
我爱吃菜菜 LV.4
菜得扣脚!!!
  • 11 文章数
  • 15 关注者
HTB靶场Jupiter通关笔记,超推荐
2023-12-20
HTB靶场Sandworm通关笔记,超推荐
2023-12-18
HTB靶场Optimum通关笔记,超推荐(window机器)
2023-12-17
文章目录