简介
每日一攻防是由全球安全研究员 VulnHub 提供的日常实战综合环境。大余安全将按照顺序选择 VulnHub 提供的渗透测试靶场,为网络安全爱好者、渗透测试从业者和安全研究员提供每日综合性的攻击和防御挑战。该项目的目标是促进参与者的技能提升,使他们更好地理解实际攻击和防御场景。
每日一攻防特色:
环境攻破:以简单直白的方式攻破每日选择的渗透测试环境。
代码审计:进行攻防分析,结合代码审计,深入挖掘漏洞和强化防御。
作者:大余
一、网络枚举
nmap发现ip地址:192.168.253.134
枚举发现21匿名、22、80端口开放。
二、ftp枚举
尝试访问下ftp服务,发现不需要账户名和密码,可以直接登录,在ftp服务中发下一个respectmydrip.zip文件:
下载下来进行解压,发现需要密码!
三、web信息枚举
查看80端口,显示是一串字符串和两个账户名:travisscott & thugger:
访问下robots.txt(nmap扫描时已获得),发下两个文件:dripisreal.txt和/etc/dripispowerful.html:
访问下dripisreal.txt和/etc/dripispowerful.html:
但是/etc/dripispowerful.html文件无法访问,猜测存在文件包含漏洞!!
四、fcrackzip密码破解
密码破解:
fcrackzip -D -p /root/Desktop/rockyou.txt -u respectmydrip.zip
获得密码:
072528035
打开里面的txt文件发现一串字符串,还有另外一个压缩包secret.zip,但secret.zip爆破不出来!
五、文件包含漏洞
提示发现drip,结合前面robots给出的提示/etc/dripispowerful.html,测试是否存在文件包含读取:
http://192.168.253.134/index.php?drip=/etc/dripispowerful.html
password is:
imdrippinbiatch
成功获得密码:imdrippinbiatch
六、反弹shell
使用账户名和密码thugger/imdrippinbiatch进行ssh连接,成功获取shell权限:
ssh [email protected]
linpeas信息枚举:
这里谷歌搜下可以利用CVE-2021-4034提权。
七、提权
由于项目环境没有gcc,我就只能用国护的exp打了:
成功拿到root权限。
源代码审计并没有什么可分析的源码。
通过每日一攻防,我致力于共同深探网络安全的奥秘,助力每位参与者成为网络安全领域的技术高手。立即加入大余安全,共同迎接每日新的挑战!
扫描下方二维码添加小助手,进群和大余老师一起技术探讨交流吧!
欢迎大家进入大余安全回忆录帮会,每周二&五定期更新《安全开发》、《渗透测试》系列文章,帮助大家从0基础到入门。