vulnhub-My_File_Server


vulnhub系列

最近会更新几篇vulnhub的文章,主要涉及内网和服务协议的侧重和攻击点

IP发现

这里使用windows下的工具进行探测

image.png-13.7kB

发现可疑ip,探测存在http和ftp两种协议,保险起见,使用nmap再次进行对ip进行详细的探测

nmap -T4 -A -sS -p 1-65535 -v 192.168.157.128

image.png-602.8kB

发现网站开放了很多端口,我们首先从http端口入手

综合渗透

查看源码,没有发现多余的信息,扫描一波目录

image.png-11.3kB

访问一下readme.txt

image.png-26.7kB

给了我们一个提示,密码是rootroot1,结合我们扫描到的端口,一一进行测试一下

访问ftp端口时发现,存在pub文件夹,不需要登陆认证即可访问

image.png-63.2kB

查看一下,存储的大都为log日志文件,读取一下具体的内容,没有发现有效的信息,探测一下其他端口的服务,测试2121端口发现无法连接,尝试连接一下111端口

image.png-20.8kB

发现需要使用用户名和密码登陆,查了一下111端口,属于linux的共享文件,尝试使用我们的Kali进行访问

image.png-34.1kB

image.png-21.9kB

查看一下,发现我们可以匿名访问smbdata文件夹,读取一下文件,在读取secure时发现可疑点

image.png-161.2kB

根据日志信息,我们提取出用户和密码信息

smbuser/chauthtok

根据获取到的用户名和密码尝试登陆靶机客户端

ssh smbuser@192.168.157.128

image.png-363.4kB

提示我们需要使用密钥进行登陆,不能使用用户名和密码直接登陆,那就换一个方向,尝试获得的用户和密码访问ftp服务

image.png-22kB

提示密码错误,这里想起在WEB页面获取到的一个密码rootroot1,尝试构造

smbuser/rootroot1

image.png-36.4kB

成功登陆ftp,查看一下权限

image.png-147.3kB

发现用户具有可读可写可执行的权限,根据前面获取到的信息,SSH登陆需要使用密钥登陆,我们可以生成密钥后,通过FTP上传达到登陆服务器的目的,本地配置生成一下密钥

ssh-keygen -t rsa

image.png-90.8kB

在ftp文件夹下创建.ssh目录,将我们生成的key.pub传入并修改名称

image.png-41.9kB

尝试免密登陆服务器

image.png-40.9kB

成功登陆,尝试提权,首先查看一下版本

[smbuser@fileserver ~]$ uname -a
Linux fileserver 3.10.0-229.el7.x86_64 #1 SMP Fri Mar 6 11:36:42 UTC 2015 x86_64 x86_64 x86_64 GNU/Linux
[smbuser@fileserver ~]$ 

直接在msf里面找一下有没有相应的漏洞

image.png-128.8kB

发现脏牛就可以提权,选择第一个通杀的,使用ftp进行上传

cp /usr/share/exploitdb/exploits/linux/local/40616.c

image.png-62.7kB

在ssh登陆端进行编译

gcc -pthread 40616.c -o dirty -lcrypt

image.png-111.2kB

可以看到成功的切换到root用户,查看一下flag

image.png-37.5kB

完成渗透


发表评论

邮箱地址不会被公开。 必填项已用*标注