dpwwn:03

靶场下载

https://download.vulnhub.com/dpwwn/dpwwn-03.zip

信息收集

# nmap -sn 192.168.1.0/24 -oN live.nmap       
Starting Nmap 7.94 ( https://nmap.org ) at 2024-01-17 21:18 CST
Stats: 0:00:00 elapsed; 0 hosts completed (0 up), 255 undergoing ARP Ping Scan
ARP Ping Scan Timing: About 7.84% done; ETC: 21:18 (0:00:00 remaining)
Nmap scan report for 192.168.1.1 (192.168.1.1)
Host is up (0.00057s latency).
MAC Address: 00:50:56:C0:00:08 (VMware)
Nmap scan report for 0bcc61d9e6ea39148e78c7c68571e53 (192.168.1.2)
Host is up (0.00035s latency).
MAC Address: 00:50:56:FE:B1:6F (VMware)
Nmap scan report for 192.168.1.90 (192.168.1.90)
Host is up (0.00029s latency).
MAC Address: 00:0C:29:62:66:03 (VMware)
Nmap scan report for 192.168.1.254 (192.168.1.254)
Host is up (0.00021s latency).
MAC Address: 00:50:56:F2:47:CF (VMware)
Nmap scan report for 192.168.1.60 (192.168.1.60)
Host is up.

主机存活探测到目标靶机的IP地址为192.168.1.90

# nmap -sT --min-rate 10000 -p- 192.168.1.90 -oN port.nmap
Starting Nmap 7.94 ( https://nmap.org ) at 2024-01-17 21:20 CST
Nmap scan report for 192.168.1.90 (192.168.1.90)
Host is up (0.00055s latency).
Not shown: 65533 filtered tcp ports (no-response)
PORT    STATE  SERVICE
22/tcp  open   ssh
161/tcp closed snmp
MAC Address: 00:0C:29:62:66:03 (VMware)

Nmap done: 1 IP address (1 host up) scanned in 13.39 seconds

探测到开放的端口为22端口,显示161端口closed~ 但是下面还是探测了其服务的版本等信息:

# nmap -sT -sC -sV -O -p22,161 192.168.1.90 -oN details.nmap
Starting Nmap 7.94 ( https://nmap.org ) at 2024-01-17 21:20 CST
Nmap scan report for 192.168.1.90 (192.168.1.90)
Host is up (0.0010s latency).

PORT    STATE  SERVICE VERSION
22/tcp  open   ssh     OpenSSH 7.9p1 Debian 10 (protocol 2.0)
| ssh-hostkey: 
|   2048 52:13:ac:ba:ef:86:74:8c:76:c4:47:fa:68:fd:fe:30 (RSA)
|   256 a4:ec:f3:10:8d:ec:41:e3:e7:e5:9e:0e:58:f5:ee:fb (ECDSA)
|_  256 e3:10:5e:f0:3e:b1:21:57:21:25:fd:27:d3:cc:fc:0b (ED25519)
161/tcp closed snmp
MAC Address: 00:0C:29:62:66:03 (VMware)
Aggressive OS guesses: Linux 5.1 (98%), Linux 3.10 - 4.11 (96%), Linux 3.2 - 4.9 (94%), Linux 3.16 - 4.6 (94%), Linux 5.0 - 5.4 (93%), Linux 2.6.32 - 3.13 (93%), Linux 2.6.39 (93%), Linux 4.10 (92%), Linux 2.6.22 - 2.6.36 (91%), Linux 3.10 (91%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 9.32 seconds

可以看到openssh的版本为7.9 至于161端口还是显示关闭状态的! 进行udp端口的探测:

# nmap -sU --min-rate 10000 -p- 192.168.1.90 -oN UDP.nmap 
Starting Nmap 7.94 ( https://nmap.org ) at 2024-01-17 21:21 CST
Nmap scan report for 192.168.1.90 (192.168.1.90)
Host is up (0.00044s latency).
Not shown: 65533 open|filtered udp ports (no-response)
PORT    STATE  SERVICE
22/udp  closed ssh
161/udp open   snmp
MAC Address: 00:0C:29:62:66:03 (VMware)

Nmap done: 1 IP address (1 host up) scanned in 13.42 seconds

udp端口显示是开放了161端口的~

# nmap -sT --script=vuln -p22,161 192.168.1.90 -oN vuln.nmap
Starting Nmap 7.94 ( https://nmap.org ) at 2024-01-17 21:23 CST
Pre-scan script results:
| broadcast-avahi-dos: 
|   Discovered hosts:
|     224.0.0.251
|   After NULL UDP avahi packet DoS (CVE-2011-1002).
|_  Hosts are all up (not vulnerable).
Nmap scan report for 192.168.1.90 (192.168.1.90)
Host is up (0.00053s latency).

PORT    STATE  SERVICE
22/tcp  open   ssh
161/tcp closed snmp
MAC Address: 00:0C:29:62:66:03 (VMware)

Nmap done: 1 IP address (1 host up) scanned in 35.41 seconds

额~ 漏洞脚本是没什么信息的。一共就两个端口。肯定不是在22端口上直接突破,应该是在161端口上找到相关账号的信息,然后在22端口上立足!

渗透测试

至于161端口上存在什么样的漏洞,如何去测试161端口上的漏洞;只能是去Google一些资料,没有接触过161端口的漏洞;snmp默认团体名/弱口令漏洞及安全加固_snmp弱口令漏洞怎么解决-CSDN博客

找到了一篇文章里面提到了:在运行SNMP服务的设备上,如果管理员配置不当运行默认团体名/弱口令访问,将导致敏感信息泄露。其中还提到了SNMP默认弱口令是public/privicy

利用nmap进行弱口令的检测:

#找到snmp的弱口令
nmap -sU -p161 --script=snmp-brute 192.168.1.90      


Starting Nmap 7.94 ( https://nmap.org ) at 2024-01-17 21:29 CST
Nmap scan report for 192.168.1.90 (192.168.1.90)
Host is up (0.0011s latency).

PORT    STATE SERVICE
161/udp open  snmp
| snmp-brute: 
|_  public - Valid credentials
MAC Address: 00:0C:29:62:66:03 (VMware

没问题,发现了“有效凭证!”public! 尝试获取系统信息:

nmap -sU -p161 --script=snmp-sysdescr 192.168.1.90

发现了目标靶机的系统信息为Linux 4.19.0版本 主机名为dpwwn-03,之后又看到文章提到了两个工具,分别是snmp-check和snmpwalk:

发现了一个用户是john!这里可以先去爆破一下了,虽然不知道后面能不能拿到密码等信息!这两个工具我都用了一下,但是我不知道得到的信息有什么用处,除了拿到了一个john用户以外!

初次等到snmp的漏洞,还是显得手足无措~ (这里其实我已经拿着去爆破了~)

爆破了15分钟没结果;一直我手工直接尝试成功~

先尝试了123456,不对;然后就尝试了一下john~ 成功!

来到提权阶段!

提权

确定我们打的靶标没错!id命令查看所在的组等相关组:

先看看当前的用户是不是具有sudo特权:

哦~ 来了 ,无需密码以root身份执行 /bin/sh /home/ss.sh 那么我们如果能够更改这个文件的话,就可以写提权脚本到这个文件中;

但是这个文件我们是没法更改的~ 查看该文件中的内容:

设置了环境变量 运行了samshthestack文件~ 该文件是做什么的?

利用file strings命令查看了这个文件是否存在一些敏感的字符串信息,貌似没什么信息,网上搜索了这个文件名:

好像是堆栈溢出,之后看到了john家目录下面的flag文件,也确定了提权之路:

就是对这个二进制文件进行操作了,应该就是CTF中的pwn~ 这里我不太会,先尝试有没有其他的提权之路:

后面上传了linpeas进行提权的信息枚举,也没什么其他的发现了;

suid权限也没有什么发现,定时任务也看了

回来看这个程序:

32位的ELF可执行文件~ (这里的提权思路还是比较明确的,就是sudo 以root权限去运行ss文件的时候,运行了elf的可执行文件,呢么这个文件就是root权限,如果这个可执行文件在运行的时候,能调动其他的脚本或者程序,那么被调用的程序也同样是root权限)

这里自己就没有去做提权了,个人认为前置知识比较多,所以没有尝试。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Y4y17

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值