热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

玩转靶机:symfonos1+symfonos2+matrix_v3

 0x00 前言对几个靶机的渗透过程全纪录,分享出来,共同学习,不足之处敬请指正。 0x01 symfonos1探测靶机IP地址:为192.168.88.148。nmap扫描靶机端口信息:发现开放了1

 

0x00 前言

对几个靶机的渗透过程全纪录,分享出来,共同学习,不足之处敬请指正。

 

0x01 symfonos1

探测靶机IP地址:

netdiscover.png

192.168.88.148

nmap扫描靶机端口信息:

nmap.png

发现开放了139和445端口的smb,因此尝试枚举smb相关信息:

enum4linux.png

发现了user:helios和部分共享目录信息,尝试访问:

smb_connect.png

其中,在anonymous目录下发现了attention.txt文件:

attention_txt.png

根据提示,猜测helios的口令为三者之一,经过尝试,确定口令为qwerty

helios.png

利用上述口令信息,访问helios目录,发现两个txt文件,内容分别为:

research.txt:
Helios (also Helius) was the god of the Sun in Greek mythology. He was thought to ride a golden chariot which brought the Sun across the skies each day from the east (Ethiopia) to the west (Hesperides) while at night he did the return journey in leisurely fashion lounging in a golden cup. The god was famously the subject of the Colossus of Rhodes, the giant bronze statue considered one of the Seven Wonders of the Ancient World.
todo.txt:
1. Binge watch Dexter
2. Dance
3. Work on /h3l105

简单分析,猜测有价值的信息可能与todo.txt的最后一句话有关:3. Work on /h3l105,猜测/h3l105可能为目录名称,但当前smb共享目录下并未发现相关信息。

回看端口扫描的信息 ,还开放了80web端口,猜测可能在此处进行利用,首先访问80端口web页面:

default_page.png

恩,一幅还蛮好看的画。。。。

根据猜测,尝试访问/h3l105子目录看是否成功:

h3l105.png

果然有东西~

页面上存在这样一句提示语句:just another wordpress site,暗示该站点为wordpress架构。

显然,我们可以利用工具对wordpress进行脆弱点扫描,包括其相关插件的漏洞

首先修改本地Hosts文件:

hsots.png

wpscan扫描结果如下:

wpscanpng.png

结果显示,相关插件的漏洞包括:本地文件包含、SQL注入。

尝试分析Mail Masta 1.0的本地文件包含漏洞:

LFI.png

漏洞说明提示,典型的poc可以泄露passwd文件,尝试利用:

poc.png

如图所示,我们通过访问http://192.168.88.148/h3l105/wp-content/plugins/mail-masta/inc/campaign/count_of_send.php?pl=/etc/passwd,成功泄露passwd文件。

这也证明了LFI漏洞的可用性

下一步,如何实现由LFI到RCE?网上的参考资料也很多,例如From Local File Inclusion to Code Execution

结合本靶机的具体情况,由于靶机开启了25端口SMTP服务,因此这里通过发送恶意邮件的途径,实现RCE,具体步骤如下:

首先参考协议格式利用telnet发送邮件:

EHLO test.example.com
MAIL FROM:
RCPT TO:
DATA
Subject: Testmessage
(Blank line, press Enter again)
This is a test.
(Blank line, press Enter again)
.
QUIT

telnet_smtp.png

成功发送邮件后,访问链接http://192.168.88.148/h3l105/wp-content/plugins/mail-masta/inc/campaign/count_of_send.php?pl=/var/mail/helios&cmd=ls,成功执行恶意php:

ls_success.png

下一步,利用该恶意php获取reverse shell:

reverse_shell.png

显然当前用户权限较低,尝试提权操作,从本地拉取脚本文件,搜集可利用的提权相关信息:

wget_linenum.png

发现一可疑文件/opt/statuscheck,该文件为64位ELF程序:

file_info.png

拉回本地,扔到IDA分析,发现该程序执行了curl -I http://localhost

ida.png

尝试执行该程序,结果如下:

execute_statuscheck.png

查看环境变量信息,当前的$PATH存储的curl可执行程序路径为/usr/bin/curl

这里容易想到的利用思路是,自行创建一个curl程序,将其路径添加到$PATH环境变量中,则statuscheck程序执行时,就劫持了curl程序为我们自己的恶意程序

因此在tmp目录下创建curl文件/bin/sh,此处注意需要修改curl的权限可执行。

tmp路径添加到环境变量,此时再执行curl命令,实际上执行的是tmp目录下的文件

modify_curl.png

执行/opt/statuscheck,成功拿到root权限以及flag:

get_flag.png

 

0x02 symfonos2

该靶机的前半部分与symfonos1有相似之处

探测靶机IP:

netdiscover.png

照例扫描靶机开放的端口信息:

nmap.png

依然存在139和445端口,enum4linux查看开放的共享文件信息:

enum4linux.png

发现存在anonymous目录,进一步利用smbclient进行验证

/anonymous/backups/log.txt文件拉回本地,查看文件内容发现一用户名信息:aeolus

smbclient.png

到这一步,卡住了一段时间

smb的扫描结果显示并不存在其他共享目录了,猜测该用户名aeolus可能不是在此处进行利用

回看端口扫描的结果,其开放了22端口ssh服务,hydra尝试爆破,果然有新发现:

hydra.png

获得ssh的登录凭证:aeolus:seagioteamo

成功ssh登录到靶机:

ssh_login.png

ssh连接状态下,命令的执行受到一定约束:

restrict_shell.png

restrict_shell2.png

转而利用msfconsole的ssh相关模块登录靶机:

meterpreter_ssh1.png

meterpreter_ssh2.png

在检查网络相关信息时,发现可疑之处,靶机一直监听其本机的8080端口,且只允许来自靶机自身的连接

netstat.png

这里自然想到利用端口转发,此处利用portfwd端口转发/重定向工具,其集成到metasploit内,

portfwd.png

将对本机9001端口的访问映射到靶机的8080端口,web访问本机9001端口如下:

librenms.png

而利用之前的ssh登录凭证aeolus:seagioteamo也可登录此web页面:

libre_login.png

这里直接利用metasploit查找该librenms是否存在可利用漏洞:

searchsploit.png

果然存在脆弱点,直接利用该模块尝试漏洞利用

注意,由于利用portfwd设置了端口转发,这里RHOSTS和RPORT的参数,需要设置为本机的IP和端口

libre_exploit.png

漏洞利用成功,拿到shell:

get_shell.png

下一步需要进行提权操作

查看当前用户的命令和权限相关信息,发现存在可利用的mysql,将权限提升至root:

root_shell.png

提权成功,拿到flag如下:

flag.png

 

0x03 matrix_v3

探测靶机的ip信息:

netdiscover.png

IP为:192.168.88.146

nmap扫描靶机端口,找寻可利用信息:

nmap.png

发现开发的端口信息:80(http)、6464(ssh)、7331(caldav)

首先访问80端口的web页面如下:

default_page.png

没有可利用信息。尝试对站点进行子目录爆破:

gobuster1.png

发现了assetsMatrix子目录

先访问assets页面如下:

assets_page.png

发现一名为Matrix_can-show-you-the-door.png的图片:

assets_image.png

然而这只阔爱的兔兔好像并没有什么价值

文件的名称给了暗示,信息可能蕴含在名为Matrix的目录下

访问页面如下:

Matrix_dir.png

简单浏览了一下目录,发现各目录下又包含众多空目录

猜测:有价值的信息应该包含在某一目录下

利用上述目录构建字典,尝试爆破:

dirbuster_neo.png

根据上述结果,发现其/n/e/o的目录较为可疑

最终在/n/e/o/6/4的目录下,发现了信息:

net64_secret.png

把文件拉回本地,查看信息:

wget_secret.png

猜测为某登录凭证,口令经过了hash运算,尝试破解口令如下:

crack_md5.png

得到密码为passwd

下一步,注意力转向7331端口,访问该端口,要求输入身份验证信息:

7331_default.png

输入之前得到的身份凭证信息admin:passwd,进入如下页面:

7331_page.png

没有发现重要线索信息,依然尝试子目录爆破:

gobuster_7331.png

发现data目录,访问页面如下:

data_binfile.png

发现一个二进制文件,拉回本地进行分析:

wget_data.png

扔到ida里,发现如下字符串信息:

ida_data.png

猜测仍然为身份凭证信息

至此,只剩下6464端口的ssh没有进行分析利用,因此尝试利用上述得到的身份凭证登录ssh:

ssh_rbash.png

上图所示,我们得到了一个受限制的bash,即rbash(restriced bash)

在这种情况下,命令的执行将受到多种约束。

因此,利用-t "bash --noprofile"来禁止相关的启动脚本,获得一个完整的guest的shell:

ssh_noprofile.png

get it!

查看一下当前用户下相关命令的权限情况:

sudo_l.png

发现,当前guest用户可以以trinity用户的权限来执行/bin/cp命令

由此想到以下利用思路:可以生成ssh登录凭证,然后利用cp命令将其公钥拷贝至trinity用户目录下,这样guest用户就可以用生成的私钥ssh登录至trinity用户

流程如下:

ssh_kengen.png

(注:这里需保证公钥文件有足够的权限)

chmod_cp_sshlogin.png

成功登录到trinity用户下,照旧,查看一下当前用户用户下命令的权限情况

trinity_oracle.png

发现可以以root权限执行/home/trinity/oracle程序,在oracle文件内写入/bin/bash命令,然后赋予执行权限,执行~成功拿到root权限。

拿到flag如下:

get_flag.png


推荐阅读
  • 本文作为探讨PHP依赖注入容器系列文章的开篇,将首先通过具体示例详细阐述依赖注入的基本概念及其重要性,为后续深入解析容器的实现奠定基础。 ... [详细]
  • 近期,针对Axis2默认凭据漏洞的攻击案例在安全社区引起了广泛关注。这些攻击通常利用Axis2的默认用户名和密码进行渗透测试,技术手段相对固定。本文在综合分析多个案例的基础上,详细探讨了该漏洞的安全风险,并提出了有效的防范措施,以帮助企业和开发者加强Web服务的安全防护。 ... [详细]
  • 我在使用Laravel 5.4时遇到了一个问题,当我发送Markdown格式的邮件时,输出结果并不如预期。以下是详细情况和解决方案。 ... [详细]
  • 通过将常用的外部命令集成到VSCode中,可以提高开发效率。本文介绍如何在VSCode中配置和使用自定义的外部命令,从而简化命令执行过程。 ... [详细]
  • Spring – Bean Life Cycle
    Spring – Bean Life Cycle ... [详细]
  • 网站访问全流程解析
    本文详细介绍了从用户在浏览器中输入一个域名(如www.yy.com)到页面完全展示的整个过程,包括DNS解析、TCP连接、请求响应等多个步骤。 ... [详细]
  • 在尝试对 QQmlPropertyMap 类进行测试驱动开发时,发现其派生类中无法正常调用槽函数或 Q_INVOKABLE 方法。这可能是由于 QQmlPropertyMap 的内部实现机制导致的,需要进一步研究以找到解决方案。 ... [详细]
  • 在对WordPress Duplicator插件0.4.4版本的安全评估中,发现其存在跨站脚本(XSS)攻击漏洞。此漏洞可能被利用进行恶意操作,建议用户及时更新至最新版本以确保系统安全。测试方法仅限于安全研究和教学目的,使用时需自行承担风险。漏洞编号:HTB23162。 ... [详细]
  • 如何撰写适应变化的高效代码:策略与实践
    编写高质量且适应变化的代码是每位程序员的追求。优质代码的关键在于其可维护性和可扩展性。本文将从面向对象编程的角度出发,探讨实现这一目标的具体策略与实践方法,帮助开发者提升代码效率和灵活性。 ... [详细]
  • NOIP2000的单词接龙问题与常见的成语接龙游戏有异曲同工之妙。题目要求在给定的一组单词中,从指定的起始字母开始,构建最长的“单词链”。每个单词在链中最多可出现两次。本文将详细解析该题目的解法,并分享学习过程中的心得体会。 ... [详细]
  • 如何有效防御网站中的SQL注入攻击
    本期文章将深入探讨网站如何有效防御SQL注入攻击。我们将从技术层面详细解析防范措施,并结合实际案例进行阐述,旨在帮助读者全面了解并掌握有效的防护策略。希望本文能为您的网络安全提供有益参考。 ... [详细]
  • 在PHP中使用`exec`函数执行Shell命令时,需要特别注意安全性问题。当使用来自远程的数据构建命令时,极易引发命令注入漏洞。本文详细探讨了如何避免使用污染数据,确保系统命令的安全执行,并提供了多种防护措施和最佳实践。 ... [详细]
  • 在Ubuntu系统中配置Python环境变量是确保项目顺利运行的关键步骤。本文介绍了如何将Windows上的Django项目迁移到Ubuntu,并解决因虚拟环境导致的模块缺失问题。通过详细的操作指南,帮助读者正确配置虚拟环境,确保所有第三方库都能被正确识别和使用。此外,还提供了一些实用的技巧,如如何检查环境变量配置是否正确,以及如何在多个虚拟环境之间切换。 ... [详细]
  • 在基于.NET框架的分层架构实践中,为了实现各层之间的松散耦合,本文详细探讨了依赖注入(DI)和控制反转(IoC)容器的设计与实现。通过合理的依赖管理和对象创建,确保了各层之间的单向调用关系,从而提高了系统的可维护性和扩展性。此外,文章还介绍了几种常见的IoC容器实现方式及其应用场景,为开发者提供了实用的参考。 ... [详细]
  • 本文作为“实现简易版Spring系列”的第五篇,继前文深入探讨了Spring框架的核心技术之一——控制反转(IoC)之后,将重点转向另一个关键技术——面向切面编程(AOP)。对于使用Spring框架进行开发的开发者来说,AOP是一个不可或缺的概念。了解AOP的背景及其基本原理,对于掌握这一技术至关重要。本文将通过具体示例,详细解析AOP的实现机制,帮助读者更好地理解和应用这一技术。 ... [详细]
author-avatar
依一勇婷16_639
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有