zoukankan      html  css  js  c++  java
  • Five86:1

    靶机地址:这里

    靶机难度:初级

    靶机发布日期:8 Jan 2020

    知识点:

    nmap端口扫描

    msf漏洞利用

    crunch字典生成

    john爆破

    sudo配置不当导致ssh认证存在风险

    启动靶机,记得把网络改成NAT模式,用nmap扫描

    获得靶机IP 192.168.133.152

     扫描端口,开放了22 、80、10000端口

    用dirb扫描发现了一个robots.txt,还有一个reports

     访问robots.txt 发现一个新的目录  /ona

     

    访问reports,但是不知道账号密码

    访问ona页面,直接用admin admin登入,居然可以直接登录,但是好像并没有什么用

    找到该服务的版本信息

     查看该服务的历史漏洞,发现该版本有两个漏洞可以利用

     但是kali上的msf没有这个模块,要在msf安装模块,需要把.rb的文件添加到msf对应的目录中(usr / share / metasploit-framework / modules / exploits /),然后重新加载msf

    searchsploit -m 47772.rb
    cp ./47772.rb  /usr/share/metasploit-framework/modules/exploits/
    msfconsole
    reload_all

     

     设置msf参数,获得www-data的shell

     

     用python开启交互式shell

    python -c 'import pty;pty.spawn("/bin/bash")'

    查看之前没有权限访问reports目录下的文件,并且找到一个隐藏文件

     

     读取该文件,发现了一个疑似记录密码的文件

     

     读取文件,提示用户douglas的hash值,密码是10位且包含aefhrt

     

     现在用crunch制作字典

    然后用john爆破douglas的密码,需要将douglas的hash值保存到hash的文件中,成功爆破出密码fatherrrrr

     切换用户douglas

    成功登入系统,下一步进行提权,可以看到用户jen可以sudo cp

    同时在"douglas"的家目录下发现.ssh的文件,那可以将”douglas“的公钥复制到”jen“的家目录下的 .ssh 这样就可以用douglas的私钥登入”jen“用户

    cp /home/douglas/.ssh/id_rsa.pub /tmp/authorized_keys
    chmod 777 authorized_keys
    sudo -u jen /bin/cp authorized_keys /home/jen/.ssh/
    cp /home/douglas/.ssh/id_rsa /tmp/
    chmod 600 id_rsa

     用ssh登入jen用户,同时收到了一封邮件

     查看邮件内容,可以看到moss用户的密码是Fire!Fire!

     现在登入moss用户,在家目录下找到了隐藏文件 .game/upyourgame

     执行./upyourgame获得root权限

     

    最后在根目录下获得flag

    总结:利用opennetadmin漏洞开启一个shell,因为kali的msf没有该模块,需要自行添加,然后根据提示制作字典并进行爆破,利用sudo配置存在的问题伪造覆盖其他用户的ssh公钥,再利用私钥登入,最后找到提权的程序

    参考:

    https://www.hackingarticles.in/five861-vulnhub-walkthrough/

    https://blog.csdn.net/Lonelyhat/article/details/104165393

  • 相关阅读:
    Windows共享作为公司文件服务器的案例
    关于限制域用户登陆计算机的几点总结
    防止加入域主机脱离域的控制(管理员权限)
    域组策略禁止执行指定软件
    域用户执行金蝶K/3报错解决方法
    WinXP/Win7/Win8本地用户配置文件迁移至域用户
    Windows批处理:请求远程协助
    浅谈JavaScript闭包
    新蛋那几月
    JavaScript 32位整型无符号操作
  • 原文地址:https://www.cnblogs.com/gaonuoqi/p/12684696.html
Copyright © 2011-2022 走看看