HackInOS 渗透测试

HackInOS 渗透测试

0x00实验环境

靶机:HackInOS,IP地址:192.168.8.21

测试机:Kali,IP地址:192.168.8.140;

0x01实验流程

信息收集——主机发现、端口扫描

渗透测试

0x02实验步骤

  1. 主机发现

HackInOS 渗透测试_第1张图片

  1. 端口及服务扫描

HackInOS 渗透测试_第2张图片

HackInOS 渗透测试_第3张图片

  1. 访问web

发现是一个wordpress的站点

HackInOS 渗透测试_第4张图片

扫描web目录

HackInOS 渗透测试_第5张图片

访问目录发现

Robots目录

HackInOS 渗透测试_第6张图片

HackInOS 渗透测试_第7张图片

Wordpress登录目录

HackInOS 渗透测试_第8张图片

访问robots中的目录

发现一个上传页面

HackInOS 渗透测试_第9张图片

  1. 尝试上传图片马

HackInOS 渗透测试_第10张图片

蚁剑连接一下,失败

HackInOS 渗透测试_第11张图片

应当是上传后被改名了

查看页面源码

发现一个url地址,查看

HackInOS 渗透测试_第12张图片

有upload.php的源码

HackInOS 渗透测试_第13张图片

分析源码:

该上传被设置为只能上传image/png或者image/gif格式的图片

且上传的文件名后跟1-100的随机数,然后再被MD5加密

但是没有限制后缀名,所以可以尝试在文件中加入图片头信息

HackInOS 渗透测试_第14张图片

上传然后写一个python脚本计算出文件名加1-100每个随机数MD5加密后的名称做字典

HackInOS 渗透测试_第15张图片

HackInOS 渗透测试_第16张图片

然后用dirb爆出文件名

HackInOS 渗透测试_第17张图片

蚁剑连接

然后没了,文件一会儿又不见了,重新上传一个反弹shell

成功getshell

HackInOS 渗透测试_第18张图片

在/var/www/html下写入一个一句话木马然后蚁剑连接

HackInOS 渗透测试_第19张图片

 

  1. 查看wordpress的配置文件

HackInOS 渗透测试_第20张图片

查看你可执行的二进制文件

find / -perm -4000 2> /dev/null

HackInOS 渗透测试_第21张图片

查看tail权限,发现可以读取/etc/shadow文件

Ps:/etc/shadow中存放的是用户加密后的密码

 

HackInOS 渗透测试_第22张图片

HackInOS 渗透测试_第23张图片

复制root密码hash值并爆破密码

HackInOS 渗透测试_第24张图片

得到密码为john

切换至root

HackInOS 渗透测试_第25张图片

提权成功

  1. 但是无论是看操作系统的版本(靶机是ubuntu,而目前的却是debian)或者查看ip(当前为内网地址)都可以发现,目前的系统应当不是主系统,应该是一个docker镜像

HackInOS 渗透测试_第26张图片

以及root的提示

  1. 连接查看mysql数据库数据

HackInOS 渗透测试_第27张图片

发现ssh的相关数据

HackInOS 渗透测试_第28张图片

得到

HackInOS 渗透测试_第29张图片

解密得到

HackInOS 渗透测试_第30张图片

hummingbirdscyber : 123456

ssh登录该用户

HackInOS 渗透测试_第31张图片

权限不高,尝试提权

  1. 查看可执行二进制文件

HackInOS 渗透测试_第32张图片

查看路径

查看/home/hummingbirdscyber/Desktop/a.out

HackInOS 渗透测试_第33张图片

执行一下试试

HackInOS 渗透测试_第34张图片

发现它会输出一个root

有点类似whoami的效果,不过这个是针对用户的,可能是它内部调用了whoami命令

再看PATH中,有一个/home/hummingbirdscyber/bin

    尝试自己写一个whami,然后加入该目录,然后看看a.out执行的效果

    HackInOS 渗透测试_第35张图片

  HackInOS 渗透测试_第36张图片

然后加入/home/hummingbirdscyber/bin下

HackInOS 渗透测试_第37张图片

    再次执行a.out

  HackInOS 渗透测试_第38张图片

成功root

  1. 或者,查看hummingbirdscyber组,发现其属于docker组

尝试通过docker提权查看flag

用docker run的-v参数,将/root挂载到容器中

  docker run -it -v /root:/root ubuntu:latest /bin/bash

HackInOS 渗透测试_第39张图片

OJBK

  1. 清理痕迹,留后门

 

总结:

主要ps一下find命令按权限查找:

  find命令按文件权限查找,需要用到-perm选项。-perm选项的基本用法很简单,格式为“-perm mode”,其中mode为所要匹配的权限,这种查找方式实现的是精确匹配

比如:查找可执行的二进制文件:

find / -perm -4000 2> /dev/null

 

 

你可能感兴趣的:(靶机,渗透测试)