渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

栏目: 编程工具 · 发布时间: 5年前

内容简介:哈喽大家好,爱写靶机实战的文章的我,又又来啦,最近靶机更新的有点多,小弟没日没夜的搞,库存有点多,所以本文还是一样,写2个靶机的实战入侵pwn。unknowndevice64:

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

前言

哈喽大家好,爱写靶机实战的文章的我,又又来啦,最近靶机更新的有点多,小弟没日没夜的搞,库存有点多,所以本文还是一样,写2个靶机的实战入侵pwn。

靶机下载/安装

unknowndevice64: https://pan.baidu.com/s/1QUJp1Cxuf1bTxQd4ZdTzCA

Moonraker: https://pan.baidu.com/s/1pczDMorsDAdn7JibGZuELA

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

实战

unknowndevice64靶机

该靶机被定义为中级,但是是吗?我们来看看….

靶机IP:172.16.24.72

老规矩nmap神器开路:

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

可以看到只开放2个端口,我们还是先查看http服务的31337端口

访问如图:

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

界面做的挺酷的,不用怀疑习惯性 查看源代码,如图:

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

发现 key_is_h1dd3n.jpg 图片,如图:

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

老套路了,CTF的隐写技术,小弟上篇文章刚刚写过,那么我们来分离看看吧

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

可以看到,需要输入密码,那么密码是什么呢?其实。。。 密码就写在文件名上啊 “h1dd3n”

下面我们加密码,试一下吧

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

拿到一个 “h1dd3n.txt”文件,我们查看一下看看

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

看到这个密文,经常玩ctf的小伙伴就知道了,但是肯定也有小伙伴以为是摩斯电码,其实它是brainfuck编码,我们使用在线解密工具,试一下吧

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

成功解密,得到密码为:

ud64 – 1M!#64 @ud

这个时候大家肯定兴致勃勃的拿去ssh登陆。。。

没错,我也是这样。心里还在念叨,就他喵的这样还能定为中级?

然后一登陆就闷逼了。。。如图:

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

好吧。。。 碰到了 rbash ,然后小弟就一顿谷歌,找到了一篇比较全面的绕过方法,参考地址: https://fireshellsecurity.team/restricted-linux-shell-escaping-techniques/

放出来希望大家用得到。。。常见的几种小弟也都试了,如图:

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

这些记录是小弟后面找的记录,比较懒就不重置靶机了。。。

(注:上图中的 echo /* 命令有些CTF题中会出现可以解题,小伙伴们以后可以试试!)

最后小弟根据刚刚文章的内容,进行了尝试 使用 export 命令,该命令是默认rbash下可以使用的,小伙伴们可以在 shell 下 按键盘的tab 能弹出能执行的命令,如图:

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

通过上图可以看到该靶机运行使用vi编辑器,

那么最后的绕过步骤为:

  1. vi aaa.txt
  2. 输入 :!/bin/bash 得到shell
    渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵  当然这个shell也不是我们平时的shell,如图:
    渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵  我们还需要再进行下一步绕过。。。
  3. 使用命令
    渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

下面我们就可以输入 sudo -l 了

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

发现了一个突破口,sysud64 不需要密码,我们执行 help看看

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

可以使用-o 参数

下面的exp就是: sudo sysud64 -o /dev/null /bin/bash

如图:

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

成功拿到root-shell,下面就是拿flag了

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

本靶机完!!!

Moonraker靶机

靶机IP:172.16.24.44

老规矩nmap神器开路:

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

我们还是先查看80端口,用目录猜解 工具 跑一下看看,

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

在首页上经过一段动画后,我们到了

http://172.16.24.44/moonraker.html

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

我们逐个点进去看一下,在 http://172.16.24.44/services/ 下发现一个比较有意思的东西 http://172.16.24.44/svc-inq/sales.html

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

看到对话框是不是小伙伴们要跑一波注入?我也一样。。。 但是看内容说是让我们提交咨询留言会有销售帮忙查看,这不就是正常的xss套路吗?那么我们就在本地开启http的服务来构造语句看看能不能成功,如图:

  1. 先开启http服务,本次使用 nginx

    渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

    2.确认开启后,我们就在网站上写入语句了,提交

    渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

下面我们只需要打开本机的nginx日志静静等待就行。。。。

泡个茶的功夫,就已经有销售经理点击查看了,(销售经理say:又他喵是我背锅。。。。)如图:

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

得到新目录 “svc-inq/salesmoon-gui.php”

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

继续点击进入

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

可以看到其使用的是 “couchDB”, 下面我们继续一个个查看,在couchDB notes 找到了密码

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

通过谷歌得到密码为 :Jaws – dollyx99

下一步我们去 启用了couchdb 服务的 5984 端口登陆。。

如图:

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

小伙伴要问了,你这个登陆路径哪里来的呢?为什么我的没有。。。 好吧 其实是谷歌的。。。。

登陆后

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

往下走

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

发现新突破口,我们去访问看看

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

我们逐一查看,发现Hugo 用户是我们下一步的突破口

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

可以看到其是CEO,出现3000端口。。。 那么我们继续去3000端口登陆吧

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

登陆成功后,出现这个,如图:

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

这他喵的是什么鬼。。。 小弟在这里被卡了一会儿。。 最后隔天出现探测ip的时候,发现其端口是nodejs 架构啊,不是记得有个RCE吗?来谷歌一波

找到了这个

https://opsecx.com/index.php/2017/02/08/exploiting-node-js-deserialization-bug- for-remote-code-execution/

然后小弟就跟着尝试了,我们使用脚本先生成一个反弹shell编码,最后exp为 如图:

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

下一步我们吧这个构造号的exp 继续base64的编码

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

(下载地址: https://pan.baidu.com/s/1CiRZjazWX52g_4raw9xHew)

最后我们把这个编码后的exp复制出来,重新登陆3000端口,抓包,然后把exp复制在 profile= 后面,如图:

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

我们成功拿到shell

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

下面我们在里面翻翻看,有没有什么突破口,然后发现了这个

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

这个在上一篇文章中小弟已经说过了,我们看看有没有什么突破口,如图:

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

哈哈哈,我们跟过去查看一下

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

没有让我们失望,我们找到了 CEO的密码 : hugo – 321Blast0ff!!

下面我们使用ssh登陆一下提权吧。。。。。

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

我们继续翻翻看

刚刚在‘jaws’用户时我们看到了有个邮件服务,我们到系统默认的 /var/mail下看看

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

hugo目录本权限可读,我们查看一下

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

可以看到不少邮件往来,在下来没几封,直接发现了这个。。。

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

这个时候还犹豫什么,直接爆破走起,如图:

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

泡个养生茶的功夫,密码已经出来了,然后小弟就急匆匆的去登陆。。。

如图:

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

可是一直提示密码不对,我当时真的都快怀疑人生了。。。。 然后喝了2杯养生茶,重新看了一下那个邮件,发现让其在密码后面加上 VR00M

最后的密码为: cyberVR00M

然后就成功了。。。。

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

成功拿到root-shell和flag

本靶机完!!!

感谢观看!!


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Building Websites with Joomla!

Building Websites with Joomla!

H Graf / Packt Publishing / 2006-01-20 / USD 44.99

This book is a fast paced tutorial to creating a website using Joomla!. If you've never used Joomla!, or even any web content management system before, then this book will walk you through each step i......一起来看看 《Building Websites with Joomla!》 这本书的介绍吧!

JS 压缩/解压工具
JS 压缩/解压工具

在线压缩/解压 JS 代码

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码