freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记一次hackmyvm综合靶场的渗透测试-noob
2022-03-09 18:15:46
所属地 黑龙江省

前言

靶机:192.168.1.72

Kali攻击机:192.168.1.128

目标:user权限和root权限

信息收集阶段

nmap -sn 192.168.1.0/24

先扫一下:发现目标主机

1644538755_6205ab83daab6cbcf316d.png!small?1644538765523

nmap -A  -p- 192.168.1.72

发现65530端口和22端口开放:

1644538762_6205ab8a837f93184b640.png!small?1644538772195

访问下65530端口看下:http://192.168.1.72:65530

结果只有个这玩意:但是这是应用的404,不是系统的404,说明这个界面还有戏!!!

1644538771_6205ab93da5a7ade47ade.png!small?1644538781442

接下来:我们扫描个目录试试:

gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://192.168.1.72:65530/

1644538780_6205ab9c664cdda4113ca.png!small?1644538790130

这里面有一个nt4share文件夹,返回结果是301,就是下面还有东西?

在扫一下:没啥东西?方向不对!

gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://192.168.1.72:65530/nt4share/

1644538789_6205aba5aef2191c4cb20.png!small?1644538799342

直接访问下吧:http://192.168.1.72:65530/nt4share/

漏洞利用阶段

以下目录值得关注,有可能有密钥,访问下:

1644538797_6205abadd45bcd49b6ed7.png!small?1644538807546

访问看看:

1644538848_6205abe000a91b38cb204.png!small?1644538857543

http://192.168.1.72:65530/nt4share/.ssh/authorized_keys

这里有个用户:adela

1644538855_6205abe7cc14003e73047.png!small?1644538867306

http://192.168.1.72:65530/nt4share/.ssh/id_rsa

私钥

http://192.168.1.72:65530/nt4share/.ssh/id_rsa.pub

公钥,这个文件后面也有个用户名:

adela@noob

一样的!!!

我们把私钥下来:

wget http://192.168.1.72:65530/nt4share/.ssh/id_rsa

1644538869_6205abf59f848469c92bd.png!small?1644538880394

进来了!!!

1644538881_6205ac011187f6c4d3647.png!small?1644538890740

这个下面居然没有user的flag?

1644538895_6205ac0fbd85d77124ecb.png!small?1644538905374

权限提升阶段

接下来直接需要提权成ROOT了?

这里真的不会了,直接上大佬的WP吧!!!

我们这里是以adela登录,所以用ps命令去检查所有的root运行进程。

ps aux | grep root

1644538916_6205ac24057a136f179e0.png!small?1644538925609

这里有一个奇怪的进程/sbin/rpcbind以root运行,我们猜他可能是http服务器。因为以root运行,和能读取/home/adela(当前目录)下的文件。所以我们可以在我们根目录下创建一个链接指向另一个文件,这样我们就可以通过浏览器去读取。所以创建一个指向root id_rsa值的链接,就可以通过浏览器读取密钥值了。

ln -s / root /. ssh / id \ _rsa (给文件创建软链接)

前置知识:

  • 这个目录http://192.168.1.72:65530/nt4share/

1644538937_6205ac39cffa5377c0008.png!small?1644538947468

对应这个目录

1644538952_6205ac48a2d08a38f6eef.png!small?1644538962274

执行完命令后可以看到一个链接文件!!!

1644538960_6205ac508c7e97e4f8ba3.png!small?1644538970189

我们可以通过web直接读取这个链接文件的内容!!!

http://192.168.1.72:65530/nt4share/id_rsa

这里,我们新建一个root的key文件,然后将这个读取的内容拷贝进去,用这个文件远程连接root账户。1644538968_6205ac58052b745ab18a1.png!small?1644538986845

进来了,不容易!

1644538976_6205ac6052a9343e0ca0c.png!small?1644538986844

话说,rpcbind为啥是HTTP服务,有这个读者,可以给我解释下吗?

# 渗透测试 # web安全 # CTF # 靶场实战
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录