攻防靶场(24):竟要拿下5个权限才算突破边界 SUNSET-MIDNIGHT

目录

1. 侦查

    1.1 收集目标网络信息:IP地址

    1.2 主动扫描:扫描IP地址段

    1.3 主动扫描:字典扫描

    1.4 主动扫描:漏洞扫描

3. 初始访问

    3.1 有效账户:默认账户

    3.2 利用面向公众的应用

    3.3 有效账户:默认账户

    3.4 有效账户:默认账户

6. 权限提升

    6.1 滥用特权控制机制:Setuid和Setgid

7. 攻击路径总结

靶场下载地址:https://www.vulnhub.com/entry/sunset-midnight,517/

1. 侦查

1.1 收集目标网络信息:IP地址

部署好环境后,没有提供IP地址,需要自己扫描

在同一个C段,可以扫描ARP协议获取IP地址

b9c625ef78c26fa5aa7f183c85942bea.png

1.2 主动扫描:扫描IP地址段

扫描端口和服务,发现22/ssh、80/http、3306/mysql

e220f053a3a27381deb0350458f83a17.png

1.3 主动扫描:字典扫描

访问http://10.58.81.143 会301跳转到http://sunset-midnight/,但跳转失败,需要添加域名解析

53d347914e4438099644a9c819490047.png

94003a0f593ae765c1c0f73e7a99b4f5.png

成功访问网站后,从logo可以看出该网站由wordpress搭建

0c0246d1d9d4f6e9bcbf182ec5c1eca6.png

1.4 主动扫描:漏洞扫描

扫描mysql弱口令,获得第一个权限:mysql的root权限

7f5c66e8942226ab550d808ff86f94fc.png

3. 初始访问

3.1 有效账户:默认账户

使用mysql的root帐号,登录数据库

18c15536ce0564ac0b8f1ffdb390d172.png

快速定位到管理员帐号

907dde68b5d93dc313f547b56602b076.png

da7ef433c44a83300d9327cd3b672ea4.png

将管理员的密码改为123456,获得第二个权限:wordpress的admin权限

4c9094da51f043a7eeeb73da06296068.png

3.2 利用面向公众的应用

使用wordpress的admin帐号,登录wordpress

94ef1e57ac384848b7037822e0d3dcb3.png

制作一个反弹shell

b40aa42b2b8b8b99084aeed65cf63e7a.png

利用wordpress的上传插件功能,将反弹shell上传到服务器

7647b37d5b289a85aeee417e0f6c90c6.png

105d7b70fe91c08ea1f98e234adfc247.png

先在攻击端监听端口

ec560aff4d9809c640f1e3b04825d84b.png

再触发反弹shell

6466c46aaef4f633f6f5c279b13caccc.png

最后获得第三个权限:服务器的www-data权限

c4dd5d71d4a97f38e505aa9d2137fd0e.png

3.3 有效账户:默认账户

通过信息收集,在服务器中获得第四个权限:mysql的jose权限

f9b95f10a8ed99a22f0ebd8fbb7733ed.png

3.4 有效账户:默认账户

通过密码喷洒攻击,使用mysql的jose帐号尝试登录ssh服务,竟然成功,获得第五个权限:服务器的jose权限

baedc54fa75086a6bf9d2f44e016dede.png

6. 权限提升

6.1 滥用特权控制机制:Setuid和Setgid

搜索服务器中有suid权限的程序,发现/usr/bin/status的变更时间最新,且不是系统自带命令

c18bfb891cf1a843b6823e898ad7b754.png

执行后获得报错:service命令不存在

641a50b0c64aba7eaea59c6d2052a314.png

确认一下,service命令确实不存在

ac74c675ae0fd35a6095a6b24bfef9a4.png

查看/usr/bin/status程序中的字符串内容,发现是执行查看ssh服务状态的命令:service ssh status

be815c0e3a53d97fb67b959b88310581.png

现在的情况是:

1、/usr/bin/status有suid权限,任何用户执行该程序,都是以root权限执行

2、/usr/bin/status会执行service命令,并且是以root权限执行

3、若service命令的内容是返回或反弹一个shell,那么也是以root权限执行并返回或反弹

那我们就赋予service命令的内容是返回一个shell吧,但我们没有在环境变量中的目录下创建文件的权限

fb2eb67916f33c2c004cae1d145d4fcf.png

这好办,给环境变量增加一个我们有权限创建文件的目录就行

b1dc40744aad914ff7cd30fb77439a6a.png

然后创建service文件,赋予执行权限,写入返回shell的内容

71e0fdb9bd38cb35798533d90aa4266a.png

然后执行/usr/bin/status命令,正如前面所言,以root权限返回了一个shell

e6d436a7de8d66c951d40de9e4fac509.png

7. 攻击路径总结

公众号后台回复“20241028”获取.xmind格式的思维导图

c450b9018acbbaf65055768c1603adc0.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值