• Five86:1


    靶机地址:这里

    靶机难度:初级

    靶机发布日期:8 Jan 2020

    知识点:

    nmap端口扫描

    msf漏洞利用

    crunch字典生成

    john爆破

    sudo配置不当导致ssh认证存在风险

    启动靶机,记得把网络改成NAT模式,用nmap扫描

    获得靶机IP 192.168.133.152

     扫描端口,开放了22 、80、10000端口

    用dirb扫描发现了一个robots.txt,还有一个reports

     访问robots.txt 发现一个新的目录  /ona

     

    访问reports,但是不知道账号密码

    访问ona页面,直接用admin admin登入,居然可以直接登录,但是好像并没有什么用

    找到该服务的版本信息

     查看该服务的历史漏洞,发现该版本有两个漏洞可以利用

     但是kali上的msf没有这个模块,要在msf安装模块,需要把.rb的文件添加到msf对应的目录中(usr / share / metasploit-framework / modules / exploits /),然后重新加载msf

    searchsploit -m 47772.rb
    cp ./47772.rb  /usr/share/metasploit-framework/modules/exploits/
    msfconsole
    reload_all

     

     设置msf参数,获得www-data的shell

     

     用python开启交互式shell

    python -c 'import pty;pty.spawn("/bin/bash")'

    查看之前没有权限访问reports目录下的文件,并且找到一个隐藏文件

     

     读取该文件,发现了一个疑似记录密码的文件

     

     读取文件,提示用户douglas的hash值,密码是10位且包含aefhrt

     

     现在用crunch制作字典

    然后用john爆破douglas的密码,需要将douglas的hash值保存到hash的文件中,成功爆破出密码fatherrrrr

     切换用户douglas

    成功登入系统,下一步进行提权,可以看到用户jen可以sudo cp

    同时在"douglas"的家目录下发现.ssh的文件,那可以将”douglas“的公钥复制到”jen“的家目录下的 .ssh 这样就可以用douglas的私钥登入”jen“用户

    cp /home/douglas/.ssh/id_rsa.pub /tmp/authorized_keys
    chmod 777 authorized_keys
    sudo -u jen /bin/cp authorized_keys /home/jen/.ssh/
    cp /home/douglas/.ssh/id_rsa /tmp/
    chmod 600 id_rsa

     用ssh登入jen用户,同时收到了一封邮件

     查看邮件内容,可以看到moss用户的密码是Fire!Fire!

     现在登入moss用户,在家目录下找到了隐藏文件 .game/upyourgame

     执行./upyourgame获得root权限

     

    最后在根目录下获得flag

    总结:利用opennetadmin漏洞开启一个shell,因为kali的msf没有该模块,需要自行添加,然后根据提示制作字典并进行爆破,利用sudo配置存在的问题伪造覆盖其他用户的ssh公钥,再利用私钥登入,最后找到提权的程序

    参考:

    https://www.hackingarticles.in/five861-vulnhub-walkthrough/

    https://blog.csdn.net/Lonelyhat/article/details/104165393

  • 相关阅读:
    详细剖析js中的object对象
    js中数据、内存、变量的概念及三者之间的关系
    清除浏览器默认样式的reset.css(转载于reset.css的官方)
    CSS元素层级的概念及性质
    浮动引发的高度塌陷问题及其解决方法(BFC相关概念及性质)
    git命令操作
    let和const的区别以及let和var的区别
    弹性盒布局的属性和属性值
    vue和jquery的对比
    软件质量保障初探
  • 原文地址:https://www.cnblogs.com/gaonuoqi/p/12684696.html
Copyright © 2020-2023  润新知