freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

靶机driftingblues1
2021-06-30 14:54:58

靶机下载地址:https://www.vulnhub.com/entry/driftingblues-1,625/

靶机ip:192.168.56.130

端口扫描

提供了22端口的ssh服务和80端口的http服务

1625035701_60dc13b5846f18269518d.png!small?1625035699305

查看http服务

直接访问80端口,得到一个用户eric和一个域名,备用,未获得其他有用的信息

1625035726_60dc13ce1741cd9c1f1e0.png!small?1625035723960

查看页面源码信息,得到一个base64编码的字符串信息

1625035731_60dc13d370ee0b7e970a1.png!small?1625035728988

解码得到一个txt的文件名

1625035738_60dc13da7d7e0c4333783.png!small?1625035736000

解密文件

访问该文件,得到Ook!加密的文本信息

1625035750_60dc13e64daac20fc8b1f.png!small?1625035746298

使用在线解密https://www.splitbrain.org/services/ook进行解密,得到解密后的信息

1625035764_60dc13f42a23e3443b3a6.png!small?1625035760200

修改hosts文件

根据解密得到的提示信息,修改hosts文件的内容,使用gobuster进行扫描得到两个子域名

1625035779_60dc14039d91a59ff0c55.png!small?1625035775661

将这两个子域名添加到hosts文件中

1625035792_60dc1410904b62745a3cc.png!small?1625035788680

访问域名得到响应如下:

1625035803_60dc141bb2f589effd160.png!small?1625035797954

再次对该域名进行扫描,得到三个文件

1625035811_60dc14233db7b3fe7420e.png!small?1625035805515

得到ssh密码信息

得到robots.txt文件中有一个ssh的认证txt文件

1625035843_60dc144325dc5dfccc289.png!small?1625035837337

提示信息给出了ssh的密码为1mw4ckyyucky加上一个数字

1625035854_60dc144e72165d03bf9b1.png!small?1625035848682

使用crunch生成对应的字典

1625035865_60dc145945124535a91c8.png!small?1625035858483

在首页发现了一个用户eric,可能是ssh登录的账户,爆破成功得到eric用户的密码为1mw4ckyyucky6

1625035871_60dc145fc2d101acec6fe.png!small?1625035864846

提权

成功使用普通用户eric登录靶机

1625035883_60dc146bb35d62790ff97.png!small?1625035876946

得到第一个flag

1625035889_60dc14715547a6e3c3ad7.png!small?1625035882296

没有sudo权限命令,也没有定时任务,suid文件也没发现

1625035900_60dc147c29f836aead64f.png!small?1625035893132

四处翻找文件,根据提示找到了一个bash文件

1625035913_60dc1489e4bf04e575fd3.png!small?1625035907122

新建文件提权

里面有一个sudo执行/tmp/emergency命令,可以进行提权,而在tmp目录下没有这个文件,看来是需要自己新建该文件,正好可以用来提权,

系统会执行backup.sh,以root权限执行emergency,在该文件中执行的命令就是root权限,可以把/bin/bash复制到tmp目录中,添加suid权限

1625035931_60dc149b824bec3ea8a63.png!small?1625035923331

backup.sh执行后,sudo命令执行emergency,生成toroot文件,具有suid权限

1625035950_60dc14ae8ecb0f662892a.png!small?1625035942509

执行toroot命令,可以得到euid为root的shell

1625035961_60dc14b99c4f09aa0a358.png!small?1625035953720

成功得到flag2

1625035967_60dc14bf92f27e9f3ce50.png!small?1625035959451


# 渗透测试
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录