攻防靶场(22):SO SIMPLE

admin 2024年10月26日07:12:50评论73 views字数 1129阅读3分45秒阅读模式

目录

1. 侦查
    1.1 收集受害者网络信息:IP地址
    1.2 主动扫描扫描IP地址段
    1.3 主动扫描:字典扫描
    1.4 主动扫描:漏洞扫描
3. 初始访问
    3.1 内容注入
6. 权限提升
    6.1 有效帐号:默认帐号
    6.2 滥用提权控制机制:Sudo和Sudo缓存
    6.3 滥用提权控制机制:Sudo和Sudo缓存

7. 攻击路径总结

靶场下载地址:https://www.vulnhub.com/entry/so-simple-1,515/

1. 侦查

1.1 收集受害者网络信息:IP地址

运行虚拟机后,直接获得IP地址

攻防靶场(22):SO SIMPLE

由于靶机运行在VirtualBox中,如果你的攻击机运行在VMware中,那么VirtualBox的网络需要进行如下配置:

1、连接方式:桥接网卡

2、混杂模式:允许虚拟电脑

攻防靶场(22):SO SIMPLE

1.2 主动扫描:扫描IP地址段

扫描全端口的TCP协议,发现22/ssh和80/http

攻防靶场(22):SO SIMPLE

1.3 主动扫描:字典扫描

使用字典扫描目录,发现有wordpress

攻防靶场(22):SO SIMPLE

1.4 主动扫描:漏洞扫描

扫描wordpress的插件漏洞, api-token可去wpscan官网 https://wpscan.com/ 获取,每天可免费使用25次

攻防靶场(22):SO SIMPLE

扫出一堆漏洞,重点关注RCE漏洞,有一个参考链接:https://wpscan.com/vulnerability/7b412469-cc03-4899-b397-38580ced5618/

攻防靶场(22):SO SIMPLE

参考链接给出了RCE的POC

攻防靶场(22):SO SIMPLE

3. 初始访问

3.1 内容注入

构造POC,验证成功,存在RCE

攻防靶场(22):SO SIMPLE

攻防靶场(22):SO SIMPLE

构造EXP,获得www-data用户权限。除了反弹shell,也可以wget一个webshell,再用蚁剑等去连接。

攻防靶场(22):SO SIMPLE

6. 权限提升

6.1 有效帐号:默认帐号

在普通用户家目录下,发现max用户的ssh私钥文件

攻防靶场(22):SO SIMPLE

当前伪终端无法使用ssh私钥文件登录ssh

攻防靶场(22):SO SIMPLE

将ssh私钥文件内容copy到攻击机中成功登录,获得max用户权限

攻防靶场(22):SO SIMPLE

6.2 滥用提权控制机制:Sudo和Sudo缓存

当前用户max可用steven用户的身份执行service命令,该命令可用于提权,从而获得steven用户权限

攻防靶场(22):SO SIMPLE

https://gtfobins.github.io/gtfobins/service/#sudo

攻防靶场(22):SO SIMPLE

攻防靶场(22):SO SIMPLE

6.3 滥用提权控制机制:Sudo和Sudo缓存

当前用户steven可用root用户的身份执行/opt/tools/server-health.sh脚本,将该脚本的内容改为返回shell环境,就能获得root用户的shell环境

攻防靶场(22):SO SIMPLE

最终获得flag

攻防靶场(22):SO SIMPLE

7. 攻击路径总结

公众号后台回复“20241026”获得该思维导图的.xmind格式文件

攻防靶场(22):SO SIMPLE

原文始发于微信公众号(OneMoreThink):攻防靶场(22):SO SIMPLE

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月26日07:12:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   攻防靶场(22):SO SIMPLEhttps://cn-sec.com/archives/3316998.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息