大余每日一攻防DRIPPING BLUES-1(十一)
2023-12-11 11:9:40 Author: www.freebuf.com(查看原文) 阅读量:4 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

简介

每日一攻防是由全球安全研究员 VulnHub 提供的日常实战综合环境。大余安全将按照顺序选择 VulnHub 提供的渗透测试靶场,为网络安全爱好者、渗透测试从业者和安全研究员提供每日综合性的攻击和防御挑战。该项目的目标是促进参与者的技能提升,使他们更好地理解实际攻击和防御场景。

每日一攻防特色:
环境攻破:以简单直白的方式攻破每日选择的渗透测试环境。
代码审计:进行攻防分析,结合代码审计,深入挖掘漏洞和强化防御。

作者:大余

一、网络枚举

1702264052_65767cf46bf636c78f1ab.png!small?1702264053313
nmap发现ip地址:192.168.253.134
1702264056_65767cf899aa0fa986c12.png!small?1702264057277
枚举发现21匿名、22、80端口开放。

二、ftp枚举

尝试访问下ftp服务,发现不需要账户名和密码,可以直接登录,在ftp服务中发下一个respectmydrip.zip文件:
1702264061_65767cfd457f6ad3ccb39.png!small?1702264062453
下载下来进行解压,发现需要密码!

三、web信息枚举

查看80端口,显示是一串字符串和两个账户名:travisscott & thugger:
1702264065_65767d018f3a259d74f72.png!small?1702264066187
访问下robots.txt(nmap扫描时已获得),发下两个文件:dripisreal.txt和/etc/dripispowerful.html:
1702264069_65767d053d58dca4ab722.png!small?1702264069651
访问下dripisreal.txt和/etc/dripispowerful.html:
1702264073_65767d099241fae6eb09d.png!small?1702264074071
1702264077_65767d0dafea0310a8463.png!small?1702264078413

但是/etc/dripispowerful.html文件无法访问,猜测存在文件包含漏洞!!

四、fcrackzip密码破解

密码破解:

fcrackzip -D -p /root/Desktop/rockyou.txt -u respectmydrip.zip

1702264085_65767d1520e05792a938d.png!small?1702264085627
获得密码:

072528035

打开里面的txt文件发现一串字符串,还有另外一个压缩包secret.zip,但secret.zip爆破不出来!
1702264090_65767d1a8f5c1b7ec68d7.png!small?1702264091242

五、文件包含漏洞

提示发现drip,结合前面robots给出的提示/etc/dripispowerful.html,测试是否存在文件包含读取:

http://192.168.253.134/index.php?drip=/etc/dripispowerful.html

1702264096_65767d2095f22f244a149.png!small?1702264098033
1702264100_65767d24a8a73b8aad3ea.png!small?1702264101903

password is:
imdrippinbiatch

成功获得密码:imdrippinbiatch

六、反弹shell

使用账户名和密码thugger/imdrippinbiatch进行ssh连接,成功获取shell权限:
ssh [email protected]
1702264107_65767d2b992eea0b4feae.png!small?1702264109990
linpeas信息枚举:
1702264112_65767d3032a447307b0fe.png!small?1702264113593
这里谷歌搜下可以利用CVE-2021-4034提权。

七、提权

由于项目环境没有gcc,我就只能用国护的exp打了:
1702264116_65767d34dfdc007a4037f.png!small?1702264117982
成功拿到root权限。

1702264121_65767d3964cb9010b0308.png!small?1702264122331
源代码审计并没有什么可分析的源码。

通过每日一攻防,我致力于共同深探网络安全的奥秘,助力每位参与者成为网络安全领域的技术高手。立即加入大余安全,共同迎接每日新的挑战!

扫描下方二维码添加小助手,进群和大余老师一起技术探讨交流吧!

1701847681_657022811043209291287.png!small?1701847682244

欢迎大家进入大余安全回忆录帮会,每周二&五定期更新《安全开发》、《渗透测试》系列文章,帮助大家从0基础到入门。

1701847704_65702298ccb7a072cd4c7.png!small?1701847708052


文章来源: https://www.freebuf.com/vuls/386200.html
如有侵权请联系:admin#unsafe.sh