Vulnhub_Pwned靶机渗透测试

Pwned靶机

信息收集
  1. 通过nmap扫描得到靶机ip192.168.78.175,开放21,2280端口。外加一些服务和linux版本。而且ftp不存在匿名登录

image-20230803152500341

  1. 使用dirsearch扫描网站目录

image-20230803152604745

  1. 使用gobuster扫描网站获得目录

image-20230803152629769

web渗透
  1. 访问目标网站,发现下面给出了一句话。感觉是要找到一个账密进行登录,在获取另外一个账户登录进行提权

image-20230803152705930

image-20230803152712910

  1. 访问扫描得到的robots.txt文件

image-20230803152824412

  1. 访问nothing目录,发现确实没有什么东西在这里

image-20230803152842589

image-20230803152850301

  1. 俗话说得好:渗透没有线索和头绪,那就是信息收集的内容不够。再使用gobuster再进行目录扫描,得到了一个隐藏的文件。所以要多使用不同工具或者字典进行目录扫描

image-20230803152629769

  1. 访问该目录,发现给出来很多类似目录的信息,经过访问发现只有pwned.vuln能访问

image-20230803153425848

  1. 访问目录发现是一个登录界面

image-20230803153458398

  1. 首先查看是否有注释,发现还真有还给出了账密,账户为ftpuesr,一看就是登录ftp。登录了一下网站没有反应

image-20230803153539098

ftp渗透
  1. 使用账密成功登陆到靶机,查看目录内容发现一个文件和一个id_rsa,一看就是要指定私钥进行ssh登录

image-20230803153628631

  1. 使用get命令将这两个文件下载到本机,查看note.txt内容,查看是否有帐户名。发现一个可疑的ariana用户

image-20230803153828916

image-20230803153832507

获取shell
  1. 使用ssh指定私钥尝试登录ariana用户

image-20230803153931400

  1. 这里遇到一个问题,就是这个id_rsa文件的权限,一开始登录显示权限错误,更改成777依旧错误,经过搜索发现,id_rsa文件默认权限属性为0700/0600

image-20230803154428092

image-20230803154047741

权限提升
  1. 在该目录下有一个user1.txt,找到第一个flag

  2. 查看是否有常见的提权,查看是否有sudo权限,发现可以免密码使用selena用户执行一个脚本

image-20230803154615704

  1. 查看脚本的内容,发现是将输入的内容保存到变量msg中,后面还有$msg 2>/dev/null命令执行。作为可控参数的msg那这就有方法可以进行恶意利用了。

image-20230803154727122

  1. 可以使用selena用户执行该脚本,输入将msg变量赋值为/bin/bash,就可以获取selena用户的shell。也可以输入反弹shell的命令,也可以获取selena用户shell sudo -u selena /home/messenger.sh

image-20230803154844140

  1. 这里发现selena用户在docker组中,想到这里是不是突破点,上网搜索,发现真存在docker组提权

  2. 先改成交互式shell,再查看一下靶机的docker镜像

image-20230803155132532

  1. 根据文章的给出的命令,进行docker提权,发现成功得到rootshell一种通用的Docker提权方式 (360doc.com)

image-20230803155212911

image-20230803155222098

  1. 当前所在的是docker环境中,获取的也是只能在docker环境中使用的root权限,但是环境内的文件与靶机是一样的。所以需要先来到挂载的目录/mnt下,目录存在着靶机具有的目录,当然也就有root目录了

image-20230803155406329

  1. 进入root目录下查看flag。不能cd /root,这样子就会去到靶机本地的root目录下,没有权限,获取的root权限只能在挂载的目录下使用

image-20230803155458211

10 在selena目录下,还存在着第二个flag

image-20230803155620444

靶机总结
  1. 前期信息收集是重中之重,没有web渗透没有线索了,就要看看目录扫描等信息收集是否做全面了。不行就转去搜索服务的版本漏洞,查看是否有远程命令执行
  2. 靶机还是少不了看源代码注释的
  3. ftp登录后的get和put命令;ssh的私钥文件权限和登录方式
  4. sudo -l发现不是root权限的,而是另外用户的,使用sudo -u 用户名来使用该用户权限来执行
  5. 理解给出的脚本命令含义,从中就可以发现利用的地方,输入的信息保存到变量再执行
    put命令;ssh的私钥文件权限和登录方式
  6. sudo -l发现不是root权限的,而是另外用户的,使用sudo -u 用户名来使用该用户权限来执行
  7. 理解给出的脚本命令含义,从中就可以发现利用的地方,输入的信息保存到变量再执行
  8. 学习到了docker提权的方法
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值