vulnhub系列
最近会更新几篇vulnhub的文章,主要涉及内网和服务协议的侧重和攻击点
IP发现
这里使用windows下的工具进行探测
发现可疑ip,探测存在http和ftp两种协议,保险起见,使用nmap再次进行对ip进行详细的探测
nmap -T4 -A -sS -p 1-65535 -v 192.168.157.128
发现网站开放了很多端口,我们首先从http端口入手
综合渗透
查看源码,没有发现多余的信息,扫描一波目录
访问一下readme.txt
给了我们一个提示,密码是rootroot1,结合我们扫描到的端口,一一进行测试一下
访问ftp端口时发现,存在pub文件夹,不需要登陆认证即可访问
查看一下,存储的大都为log日志文件,读取一下具体的内容,没有发现有效的信息,探测一下其他端口的服务,测试2121端口发现无法连接,尝试连接一下111端口
发现需要使用用户名和密码登陆,查了一下111端口,属于linux的共享文件,尝试使用我们的Kali进行访问
查看一下,发现我们可以匿名访问smbdata文件夹,读取一下文件,在读取secure时发现可疑点
根据日志信息,我们提取出用户和密码信息
smbuser/chauthtok
根据获取到的用户名和密码尝试登陆靶机客户端
ssh smbuser@192.168.157.128
提示我们需要使用密钥进行登陆,不能使用用户名和密码直接登陆,那就换一个方向,尝试获得的用户和密码访问ftp服务
提示密码错误,这里想起在WEB页面获取到的一个密码rootroot1,尝试构造
smbuser/rootroot1
成功登陆ftp,查看一下权限
发现用户具有可读可写可执行的权限,根据前面获取到的信息,SSH登陆需要使用密钥登陆,我们可以生成密钥后,通过FTP上传达到登陆服务器的目的,本地配置生成一下密钥
ssh-keygen -t rsa
在ftp文件夹下创建.ssh目录,将我们生成的key.pub传入并修改名称
尝试免密登陆服务器
成功登陆,尝试提权,首先查看一下版本
[smbuser@fileserver ~]$ uname -a
Linux fileserver 3.10.0-229.el7.x86_64 #1 SMP Fri Mar 6 11:36:42 UTC 2015 x86_64 x86_64 x86_64 GNU/Linux
[smbuser@fileserver ~]$
直接在msf里面找一下有没有相应的漏洞
发现脏牛就可以提权,选择第一个通杀的,使用ftp进行上传
cp /usr/share/exploitdb/exploits/linux/local/40616.c
在ssh登陆端进行编译
gcc -pthread 40616.c -o dirty -lcrypt
可以看到成功的切换到root用户,查看一下flag
完成渗透