靶场实战|HACKNOS: OS-BYTESEC

admin 2024年6月25日07:45:09评论34 views字数 2733阅读9分6秒阅读模式

靶场实战|HACKNOS: OS-BYTESEC

一、靶机简介
Name: hackNos: Os-Bytesec
Difficulty : Intermediate
Flag : 2 Flag first user And second root
Learing : exploit | SMB | Enumration | Stenography | Privilege Escalation
靶机下载地址:
https://www.vulnhub.com/entry/hacknos-os-bytesec,393/
二、实验环境
攻击机:kali 192.168.11.143靶机:Linux,IP自动获取攻击机与靶机都使用net网络连接,在同一网段下
三、渗透测试步骤

1、确定靶机IP

netdiscover -i eth0 -r 192.168.11.0/24

靶场实战|HACKNOS: OS-BYTESEC

2、端口扫描

nmap -sV -Pn -sS 192.168.11.159

靶场实战|HACKNOS: OS-BYTESEC

3、发现开放了80端口,访问试试看

靶场实战|HACKNOS: OS-BYTESEC

在底部发现了一些信息:

靶场实战|HACKNOS: OS-BYTESEC

尝试用类似账号密码的东西连接ssh,发现不正确

靶场实战|HACKNOS: OS-BYTESEC

再看底部的get smb free,联想到开启了smb服务(还没碰到过Linux上开启smb服务的情况),考虑会不会是不需要密码就能访问smb服务。于是开始检测smb服务安全

4、使用nmap检测smb服务,未发现可利用的

nmap -v -p139,445 --script=smb-vuln-*.nse --script-args=unsafe=1 192.168.11.159

靶场实战|HACKNOS: OS-BYTESEC

5、smbmap列出共享,发现两个共享都没有权限

kali自带,SMBMap允许用户枚举整个域中的samba共享驱动器。用户可以使用该工具列出共享驱动器、驱动器权限、共享内容、上传/下载功能、文件名自动下载模式匹配,甚至远程执行命令。

smbmap -H 192.168.11.159

靶场实战|HACKNOS: OS-BYTESEC

6、enum4linux测试smb安全,发现确实可以匿名访问(无需用户名密码),并且发现账户smb

kali自带,该工具是enum.exe的Linux替代软件,用于枚举Windows和Samba主机中的数据

enum4linux -U 192.168.11.159还可以使用下面的命令全方位测试smb服务安全,枚举用户,共享文件enum4linux 192.168.11.159

靶场实战|HACKNOS: OS-BYTESEC

7、smbclient访问目录,发现存在两个文件

smbclient命令属于samba套件,它提供一种命令行使用交互式方式访问samba服务器的共享资源。

smbclient  servername  [选项]smbclient //192.168.11.159/smb -U smb-U 指定用户servername 指定目标共享服务,这里是smb服务输入命令之后会提示要输入密码,这里可能是smb未授权访问,所以不需要提供密码,直接回车

靶场实战|HACKNOS: OS-BYTESEC

8、将两个文件下载到当前文件夹下

get main.txt get safe.zip

靶场实战|HACKNOS: OS-BYTESEC

发现main.txt文件中没什么信息,并且safe.zip压缩包有密码

9、fcrackzip破解zip文件,成功获得解压密码

kali自带,Fcrackzip是一款专门破解zip类型压缩文件密码的工具,工具小巧方便、破解速度快,能使用字典和指定字符集破解,适用于linux、mac osx 系统。

fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u safe.zip-D 表示使用字典破解-p 指定用于破解的字典  /usr/share/wordlists/  这个目录是kali里面放字典的目录,里面有各种类型的字典-u 指定要解密的压缩包

靶场实战|HACKNOS: OS-BYTESEC

10、解压缩包得到一张图片和一个user.cap文件,图片没得到什么信息,用wireshark打开user.cap文件,发现是一些802.11协议的流量,使用工具aircrack-ng破解这个流量包

Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。

aircrack-ng -w /usr/share/wordlists/rockyou.txt user.cap-w 指定字典

靶场实战|HACKNOS: OS-BYTESEC

靶场实战|HACKNOS: OS-BYTESEC

显示KEY FOUND说明破解成功了(这里为 snowflake )

11、使用账号密码:blackjax/snowflake连接ssh,发现成功连接

ssh -p 2525 blackjax@192.168.11.159

靶场实战|HACKNOS: OS-BYTESEC

12、查看当前目录文件,发现user.txt,为普通用户下的flag

靶场实战|HACKNOS: OS-BYTESEC

13、尝试提权,查看Linux内核版本,然后去漏洞库查找,找到一个貌似可以的

uname -a

靶场实战|HACKNOS: OS-BYTESEC

靶场实战|HACKNOS: OS-BYTESEC

14、将其下载编译,然后通过ssh上传到目标机器的 /tmp 目录下

scp -P 2525 /home/kali/target/Os-Bytesec/47196 blackjax@192.168.11.159:/tmp

靶场实战|HACKNOS: OS-BYTESEC

15、运行exp发现提权失败,尝试其他提权方法,寻找有suid属性的文件,发现了一个可疑的文件 /usr/bin/netscan,因为里面有scan这样的词汇,可以多注意一下

find / -perm -u=s -type f 2>/dev/null

靶场实战|HACKNOS: OS-BYTESEC

靶场实战|HACKNOS: OS-BYTESEC

16、查看该文件,发现调用了 netstat -antp 命令,碰到这样的情况,可疑的文件拥有suid权限,又是可执行的,可以尝试接下来的操作进行提权

靶场实战|HACKNOS: OS-BYTESEC

17、在/tmp目录下新建一个文件叫 netstat(与可疑文件调用的命令同名),内容为“/bin/bash”,添加执行权限,然后将目录添加进环境变量

cd /tmpecho "/bin/bash" > netstatchmod 775 netstatexport PATH=/tmp:$PATH

18、运行netscan,发现成功拿到root权限,最后拿到root权限下的flag

靶场实战|HACKNOS: OS-BYTESEC

靶场实战|HACKNOS: OS-BYTESEC

四、总结
这个靶场总体来说还是有难度的,接触了新的知识点,在Linux机器上的smb服务,可以使用nmap检测smb服务、也可以使用msf、可以使用smbmap列出目标机器上的共享目录、enum4linux测试smb安全、使用smbclient访问目录进行文件的上传和下载。还有就是使用工具fcrackzip破解zip文件、使用工具aircrack-ng破解802.11协议的流量。然后是suid提权,以前是只知道对照可利用的一些文件,如果那些文件有suid权限可以用来提权,这个靶场利用的是可疑文件,可疑文件中调用了netstat命令,就尝试创建一个同名的文件,然后添加到环境变量,然后运行可疑文件来提权。

原文始发于微信公众号(simple学安全):靶场实战|HACKNOS: OS-BYTESEC

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月25日07:45:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   靶场实战|HACKNOS: OS-BYTESEChttps://cn-sec.com/archives/2881221.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息