安基網 首頁 安全 滲透測試 查看內容

vulnhub靶機滲透-Connectthedots

2020-6-11 16:21| 投稿: xiaotiger |來自: 互聯網


免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

摘要: 這個靶機比較腦洞,但是最后的提權過程挺有意思的。目標:/home/user.txt and /root/root.txt環境準備由于VMware會出現種種問題,于是改成了Virtual Box,而且Vulhub上的大部分靶機都是使用Virtual Box制作的附上一些相關的配置截圖:kali 2019.04第一塊網卡沒做修改添加了第二塊網卡vulnhub靶機滲透-Co ...

這個靶機比較腦洞,但是最后的提權過程挺有意思的。

目標:/home/user.txt and /root/root.txt

環境準備

由于VMware會出現種種問題,于是改成了Virtual Box,而且Vulhub上的大部分靶機都是使用Virtual Box制作的

附上一些相關的配置截圖:

kali 2019.04第一塊網卡沒做修改

添加了第二塊網卡

vulnhub靶機滲透-Connectthedots作為靶機,同樣添加了第二塊網卡

信息收集

kali IP : 192.168.99.101

通過nmap發現另一臺主機(注意netdiscover和arp-scan都無法使用了)

主機開放的所有服務:

一個個來看

21端口

vsftp 服務, metasploit搜索payload

返回的信息:

msf5 exploit(unix/ftp/vsftpd_234_backdoor) > exploit 

[*] 192.168.99.104:21 - Banner: 220 Welcome to Heaven!
[*] 192.168.99.104:21 - USER: 530 Permission denied.
[-] 192.168.99.104:21 - This server is configured for anonymous only and the backdoor code cannot be reached
[*] Exploit completed, but no session was created.

嘗試匿名登陸沒有成功

80端口

目錄遍歷:

掃描結果有兩個index頁面,查看其中一個發現:

發現了注釋

訪問發現是一個登陸頁面,發現這個登陸頁面并不會有數據包,是個靜態頁面

然后訪問 /mysite

查看文件后發現

是jsfuck編碼

jsfuck解碼網站 http://www.jsfuck.com/#

也可以直接用瀏覽器的控制臺解碼

可以將其復制到瀏覽器的控制臺:然后輸入:

這樣可以免去手動復制粘貼的麻煩

得到結果:

You're smart enough to understand me. Here's your secret, [email protected]

得到了secret,猜測是ssh登陸的口令

2049端口

開放了NFS服務

使用nmap或者metasploit探測可以掛載的目錄,

msf5 auxiliary(scanner/nfs/nfsmount) > exploit 

[+] 192.168.99.104:111 - 192.168.99.104 NFS Export: /home/morris [*]
[*] 192.168.99.104:111 - Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed

獲得掛載目錄 /home/morris

安裝nfspysh:

git clone https://github.com/bonsaiviking/NfSpy.git

但是并沒有發現什么信息

ssh服務

nmap沒有掃除ssh開放的端口,因為這臺靶機的ssh并不是開放在通常的22號端口上

通過掃描確認:

ssh開放的端口是7822

嘗試用之前得到的口令去登陸,用戶名是morris登陸失敗

從80端口的index.html知道,M和N的命名規則,嘗試修改用戶名為norris

登陸成功!得到user.txt的內容

之后去/var/www/html目錄下查看文件

發現了.secretfile.swp文件直接查看提示權限不夠,于是想到從網頁下載

可以看到.secretfile.swp文件的權限被設置為只有www-data用戶才能讀寫

通過vim -r secretfile.swp得到源文件內容

I see you're here for the password. Holy Moly! Battery is dying !! Mentioning below for reference..

blehguessme090

于是成功登陸morris用戶

最后的“提權”

登陸了morris用戶之后,還是無法進入到root的目錄下查看文件

先上一個LinEnum.sh提權輔助腳本,但是并未發現有意思的東西

又去找到了另外一個腳本 https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/blob/master/linPEAS/linpeas.sh

功能比較全面,并且發現了這個:

查閱文檔發現了這個,類似SUID

那么嘗試用tar去打包root目錄下的文件

打包失敗,原來這個命令應該在norris用戶下執行

于是將root目錄下的文件打包

解壓之后得到flag

"

小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

本文出自:https://www.toutiao.com/i6836598161482449420/

免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


鮮花

握手

雷人

路過

雞蛋

相關閱讀

最新評論

 最新
返回頂部
创业如何赚钱 02百家乐 加拿大快乐8规律 股市行情今日大盘指 江苏11选5一天开多少期 新手理财最好选哪种 创富四肖8码默认论坛 广西11选5 山东11选5遗漏查询 pk10公式王免费版 广东十一选五遗漏规律 北京pk拾开奖直播室 海南体彩41开奖号码 博彩6码 天津时时彩时间 甘肃新11选5遗漏号码 新手股票交流群