freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

攻防一练(Empire: LupinOne)
2023-12-27 19:47:29

提权思路:

首先对目录爆破得到一个加密的文件,对其进行解密,发现为ssh私钥,然后通过ssh2john再次解密,赋予权限,执行得到一个ssh.key,然后ssh远程登录,提权使用sudo中的二进制pip提权

查看本机ip 192.168.10.128

1703667652_658be7c48d5b42b4d447b.png!small

扫描靶机ip

nmap -sP 192.168.10.0/24

1703667740_658be81c3491f8bd18a4d.png!small

查看开放端口 nmap -p- 192.168.10.131

1703667832_658be878ed51862123d59.png!small

开放了20、80端口

端口探测

-A:可以进行操作系统检测、版本检测、脚本扫描、路由追踪

1703668153_658be9b9da3e02a7dc4ee.png!small

访问80端口

1703668216_658be9f8d293b34af8408.png!small

没有可以利用信息

目录扫描

gobuster dir -u http://192.168.10.131 -w  /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.txt,.html,.zip

dir:目录扫描
-u:url
-w:字典
-x:后缀名

1703668880_658bec901a32248b7213c.png!small

爆破出robots.txt文件,访问这个文件

1703668912_658becb053585e92c43eb.png!small

发现一个~myfiles目录,进行访问

1703669149_658bed9d9f22ac6565aa6.png!small

404界面

继续访问manual目录

1703669383_658bee872997ab742cf89.png!small

依然没有找到可以利用信息

继续进行目录爆破

ffuf -u http://192.168.10.131/~FUZZ -c -w /usr/share/wordlists/dirb/common.txt

1703669687_658befb766d7dfbf12fd0.png!small

得到~secret目录,访问

1703669738_658befea8200d1b6ba18c.png!small

继续爆破~secret目录

ffuf -u http://192.168.10.131/~secret/.FUZZ -c -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -e .txt,.pub,.html,.bak -mc 200

1703672863_658bfc1fc18b140af5c35.png!small

得到一个mysecret.txt文件

1703673195_658bfd6b610d5ba12eed7.png!small

访问得到一串密文

没有数字”0“,
没有字母大写”O“、和大小写的”I“
没有字符”+“、”/“
猜测为BASE58加密方式

1703673321_658bfde9892d8189a204f.png!small

解密拿到秘钥

解密完成发现是ssh的私钥
将密钥写入kali的.ssh文件夹内

1703673878_658c00160740878e58ba1.png!small

vi ssh.key :编辑一个文件,文件内容为解密后的内容
ssh2john.py ssh.key > hash: 将 SSH 私钥文件转换成 John the Ripper 可以理解的格式,以便进行密码破解
得到一个hash

对生成的hash再次解密

john --wordlist=/usr/share/wordlists/fasttrack.txt hash

1703674012_658c009c52633bfad9883.png!small

给密钥ssh.key授权,权限为600

1703674141_658c011d11a32a963d299.png!small

ssh登录

1703674164_658c0134cc061e1fc6abf.png!small

拿到shell

1703674212_658c01648be362a5734f9.png!small

拿到第一个flag

下一步提权

常见的提权方式内核提权、sudo提权、suid提权

find / -perm -u=s -type f 2>/dev/null

对提权信息收集

1703674845_658c03dd3372e648f7214.png!small

这里有sudo,可以试试sudo提权

sudo -l

1703674884_658c040414c588cfb9f60.png!small

有一个heist.py文件

查看一下

1703675314_658c05b251ad17dc45384.png!small

发现导入的是webbrowser

查找这个webbrowser

find /usr -name *webbrowser*

1703675419_658c061be1ba6519eab78.png!small

查看权限

ls -alh /usr/lib/python3.9/webbrowser.py

1703675599_658c06cfe2b7840324dd2.png!small

在这个文件里面写入shell

vi /usr/lib/python3.9/webbrowser.py

1703675945_658c0829d26fad945e0dd.png!small

执行shell

1703676165_658c0905c123db2b4b201.png!small

二进制pip提权

输入pip,点击sudo

1703676239_658c094f666fd4863575a.png!small

这里有sudo提权

1703676293_658c098560f6626adb7f1.png!small

复制下方代码然后执行

1703676333_658c09addc3dd2cb04e13.png!small

成功拿到root权限

1703676398_658c09ee948986be502b3.png!small

拿到第二个flag

总结:

使用工具

目录扫描工具:
gobuster
gobuster -h帮助文档
gobuster dir -h 目录扫描功能,使用dir参数,查看帮助文档
参数解释
dir:目录扫描
-u:url
-w:字典
-x:后缀名
使用:gobuster dir -u http://192.168.10.131 -w  /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.txt,.html,.zip

目录爆破工具:
ffuf
-mc 为响应码
-c 高亮显示
-e 过滤文件扩展名
使用:ffuf -u http://192.168.10.131/~FUZZ -c -w /usr/share/wordlists/dirb/common.txt

站长之家解密工具

# 渗透测试 # web安全 # 网络安全技术
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者