首页 > 其他分享 >打靶记录15——Ripper

打靶记录15——Ripper

时间:2024-08-19 23:05:56浏览次数:5  
标签:文件 15 0.103 打靶 192.168 rips Ripper 权限 root

靶机:

https://www.vulnhub.com/entry/ripper-1,706/
KaliIP地址:192.168.0.102
靶机IP地址:192.168.0.103
VirtualBox设置为桥接模式

难度:

  • 低->中

目标:

  • 取得 root 权限 + 2 Flag

涉及攻击方法:

  • 主机发现
  • 端口扫描
  • Web信息收集
  • 内部系统泄露
  • 代码审计
  • 备份文件泄密
  • Webmin漏洞利用
  • Metasploit
  • CVE-2021-3493

主机发现

arp-scan -l
image.png

端口扫描和服务发现

nmap -p- 192.168.0.103
image.png
nmap -p22,80,10000 -sV 192.168.0.103
image.png
查看80端口,没有什么信息
image.png
80端口的Web服务的robots.txt没有东西
image.png
那我们访问一下10000端口的Web服务,发现WebMin的登录界面。Webmin:Webmin是一个开源的、基于Web的服务器管理工具,可用于管理各种Unix和Linux系统。
image.png
image.png
查看10000端口的robots.txt文件,发现有一串Base64
image.png
echo "d2Ugc2NhbiBwaHAgY29kZXMgd2l0aCByaXBzCg==" | base64 -d
提示我们使用rips扫描php代码
rips是一个php代码审计系统
image.png
在80端口下发现rips服务http://192.168.0.103/rips/
官网:RIPS - free PHP security scanner using static code analysis
image.png
path / file:输入/var/www/,对该目录进行代码审计
image.png
192.168.0.103/rips/windows/code.php?file=/var/www/html/rips/windows/code.php可以进行文件读取,但是无法获取目标权限
image.png
发现一个secret.php,里面有账号密码:ripper``Gamespeopleplay
image.png
image.png
尝试SSH登录ripper账号成功
image.png
据错误提示,你需要从 known_hosts 文件中移除旧的主机密钥。你可以使用 ssh-keygen 命令来执行此操作:

ssh-keygen -f "/root/.ssh/known_hosts" -R "192.168.0.103"

这个命令会从 /root/.ssh/known_hosts 文件中移除与 192.168.0.103 相关的旧密钥。

尝试重新连接

现在,可以再次尝试通过 SSH 连接到远程主机:
image.png
获得第一个flag
image.png

提权-1(CVE-2021-3493):

image.png
漏洞利用代码地址:CVE-2021-3493/exploit.c at main · briskets/CVE-2021-3493 (github.com)
image.png
前面由于GCC版本不一样导致exp文件无法再靶机运行,所以换了个ubuntu18.04docker镜像,用它的gcc来生成exp文件就可以用了
image.png
image.png

提权-2:

ls /home发现另外一个用户cubes
image.png
cd到该目录没发现可用的信息
image.png
find / -user cubes -type f -exec ls -la {} \; 2>/dev/null

  • /:从根目录开始搜索。
  • -user cubes:查找所有所有者为 cubes 的文件。
  • -type f:查找类型为文件(不是目录、链接等)的条目。
  • -exec ls -la {} \;:对找到的每一个文件执行 ls -la 命令。{}find 命令找到的每个文件的占位符,\;-exec 选项的结束标识符。
  • 2>/dev/null:将错误输出重定向到 /dev/null,以隐藏权限被拒绝的错误信息。

image.png
发现了secret.file,获得一个密码Il00tpeople
image.png
直接用这个密码,切换成cubes账号了
image.png

  • | grep -v "/proc"``| grep -v ".png"使用 grep 过滤掉包含 /proc .png的行。

发现/var/webmin/backup/miniser.log文件
image.png
vi /var/webmin/backup/miniser.log查看该日志文件,发现账号密码admin``tokiohotel
image.png
使用该账号密码直接登录进来了
image.png
发现一个Command Shell命令行可以直接是root权限
image.png
image.png
searchsploit webmin发现有RCE漏洞
还可以使用msf来操作
image.png
msfdb run启动msf
search webmin搜索webmin
image.png
use 2,然后show options看一下,发现都没用办法直接使用,因为前提是必须知道登录的账号和密码才行。
image.png
image.png
获得root权限!打靶完毕!

学习记录:

  • 对于渗透测试来说,熟练度是非常关键的能力。
  • 如果仅仅从打靶这一个角度,一上来就使用CVE-2021-3493的POC,拿到root权限就完事了,但是仅仅是针对打靶环境而言是正确的,但如果是参加一个护网比赛、一个渗透测试比赛或者是一个授权的渗透测试项目的话,这种实战的、实际的工作场景的话,建议大家即便已经取得了root权限,那也同样需要去关注应用层可能存在的漏洞,它系统的控制区、系统的账号以及密码,我们要把所有的账号密码,所有的权限全都拿到,无论是应用层的权限,还是操作系统的权限,还是数据库的权限,还是任何中间层面的软件组件的权限,只要是有权限的部分都要拿,因为尤其像在护网比赛过程当中,你拿到任何一个系统的权限,都是有单独加分的。

标签:文件,15,0.103,打靶,192.168,rips,Ripper,权限,root
From: https://www.cnblogs.com/Fab1an/p/18368276

相关文章

  • leetcode面试经典150题-125. 验证回文串
    https://leetcode.cn/problems/valid-palindrome/description/?envType=study-plan-v2&envId=top-interview-150 packageleetcode150import("strings""testing")funcTestIsPalindrome(t*testing.T){s:="0P"......
  • 章节七:215 +个 ChatGPT优秀提示以及如何编写自己的提示
    关注的人一天可以看到10篇文章!章节一:章节一:215+个ChatGPT优秀提示以及如何编写自己的提示-CSDN博客章节二:章节二:215+个ChatGPT优秀提示以及如何编写自己的提示-CSDN博客章节三:章节三:215+个ChatGPT优秀提示以及如何编写自己的提示-CSDN博客章节四:章节四:215+个Chat......
  • L1-078 吉老师的回归 分数 15
    如果是测试点2卡住的话,可以试试以下样例。输入样例:52easyL1easyL2easyL3ezL4ezL5输出样例:WoAKle代码://long#include<bits/stdc++.h>usingnamespacestd;boolfunc(strings){if(s.find("qiandao")!=string::npos)returnfalse;if(s.......
  • P10155题解
    1题意给定一个排列ppp,每次可以选择一个数pi......
  • [Ynoi Easy Round 2021] TEST_152
    题目链接:[YnoiEasyRound2021]TEST_152一道思路接近却比这道题难点的题目[Ynoi2012]NOIP2015充满了希望经典结论:无论怎么覆盖,总段数都是\(O(覆盖次数)\)的。证明的话,考虑到每次推平只会使得左右端点的段分裂开,使得段数+1,而中间的段直接被覆盖,所以最多总段数只会为......
  • Sybase ASE数据库 1615
    SybaseASE数据库16/15.7安装安装参考博客:windows/Linux下安装SybaseASE16/15.7-CSDN博客。1.下载安装包SYBASE官网下载以下安装可成功,有免费安装版本linux:SybaseASE15.7链接:https://pan.baidu.com/s/10aJLz3hP-tCOHWBrktZjug提取码:a47tSybaseASE16链接:https:......
  • 8.15 Day20 Windows服务器(Windows service 2008 R2)上域的搭建 (3)
    1、域策略配置1.1DC服务端的策略配置1.1.1下放权限由于各部门经理的电脑上并不存在对应的工具,即便授予权限也无法对各自部门进行管理如果经理只有几个,管理员可以一一为其配置,但如果一个公司有几十个经理,则会变得相当冗杂,故接下来在服务端通过策略来分发对应的工具1.1......
  • P6222 「P6156 简单题」加强版
    P6222「P6156简单题」加强版\(T\)组询问。一开始给定一个常数\(m\)。每次询问单独给定\(n\)。请你求出:\(\sum_{i=1}^{n}\sum_{j=1}^{n}(i+j)^m\gcd(i,j)\mu^2(\gcd(i,j))\pmod{2^{32}}\)枚举k=(i,j)\(\displaystyle\sum_{k}k\mu^{2}(k)\sum_{i=1}^{n/k}\sum_{j=1}^......
  • 洛谷 P1540 [NOIP2010 提高组] 机器翻译
    题目概括给定N个整数,和一个容量为M的“字典”,从头到尾依次翻译,每次翻译先看自家字典,没有的话再看别人的字典并存到自家字典,如果自家字典满了,当前单词的翻译会代替最早进入的。做题思路定义一个长度为M的字典数组,依次遍历N个数,每次翻译先检索字典数组,没有的话加入字典并......
  • P1540 [NOIP2010 提高组] 机器翻译 题解
    题目概括给定N个整数,和一个容量为M的“字典”,从头到尾依次翻译,每次翻译先看自家字典,没有的话再看别人的字典并存到自家字典,如果自家字典满了,当前单词的翻译会代替最早进入的。做题思路定义一个长度为M的字典数组,依次遍历N个数,每次翻译先检索字典数组,没有的话加入字典并......