简介
每日一攻防是由全球安全研究员 VulnHub 提供的日常实战综合环境。大余安全将按照顺序选择 VulnHub 提供的渗透测试靶场,为网络安全爱好者、渗透测试从业者和安全研究员提供每日综合性的攻击和防御挑战。该项目的目标是促进参与者的技能提升,使他们更好地理解实际攻击和防御场景。
每日一攻防特色:环境攻破:以简单直白的方式攻破每日选择的渗透测试环境。 代码审计:进行攻防分析,结合代码审计,深入挖掘漏洞和强化防御。
作者:大余
一首歌送给你们,一首歌一攻防一项目!《时间都去哪儿了》送给大家!
一、网络枚举
nmap发现ip地址:192.168.253.134
枚举发现21匿名、22、80端口开放。
二、ftp枚举
尝试访问下ftp服务,发现不需要账户名和密码,可以直接登录,在ftp服务中发下一个respectmydrip.zip文件:下载下来进行解压,发现需要密码!
三、web信息枚举
查看80端口,显示是一串字符串和两个账户名:travisscott & thugger:访问下robots.txt(nmap扫描时已获得),发下两个文件:dripisreal.txt和/etc/dripispowerful.html:
访问下dripisreal.txt和/etc/dripispowerful.html:
但是/etc/dripispowerful.html文件无法访问,猜测存在文件包含漏洞!!
四、fcrackzip密码破解
密码破解:
fcrackzip -D -p /root/Desktop/rockyou.txt -u respectmydrip.zip
获得密码:
072528035
打开里面的txt文件发现一串字符串,还有另外一个压缩包secret.zip,但secret.zip爆破不出来!
五、文件包含漏洞
提示发现drip,结合前面robots给出的提示/etc/dripispowerful.html,测试是否存在文件包含读取:
http://192.168.253.134/index.php?drip=/etc/dripispowerful.html
password is:
imdrippinbiatch
成功获得密码:imdrippinbiatch
六、反弹shell
使用账户名和密码thugger/imdrippinbiatch进行ssh连接,成功获取shell权限: ssh [email protected]linpeas信息枚举:
这里谷歌搜下可以利用CVE-2021-4034提权。
七、提权
由于项目环境没有gcc,我就只能用国护的exp打了:成功拿到root权限。
源代码审计并没有什么可分析的源码。
原文始发于微信公众号(大余安全):大余每日一攻防DRIPPING BLUES-1(十一)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论