打靶日记--mhz_c1f
文章描述了一次渗透测试过程:通过端口扫描发现目标网站仅开放22和80端口;利用dirsearch和dirb进行目录爆破后发现notes.txt文件;提取其中的凭据成功登录SSH并获取初始立足点;随后通过隐写技术提取额外凭据并成功提权。 2025-4-27 10:55:32 Author: www.freebuf.com(查看原文) 阅读量:23 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

前期信息搜集

主机发现

1745743169_680ded41299e88056373e.png!small?1745743165653

端口扫描,发现只开了 22 和 80 两个端口,进一步的版本扫描也没用什么有用的信息

1745743254_680ded9621b31bf0f7823.png!small?1745743250548

1745743364_680dee043f8bcf512fafb.png!small?1745743360668

再进行一下简单的 nmap 漏洞扫描,但还是没什么东西

1745743479_680dee77b9c8cd635744a.png!small?1745743475948

渗透阶段

先打开浏览器看看 80 端口有什么东西。发现是一个网站搭建成功的页面

1745743568_680deed00e3e8748846ad.png!small?1745743564055

由于什么信息都没有于是进行目录爆破,但是发现用 dirsearch 什么都没扫出来,于是决定换成 dirb 试试扫一下其他文件

1745743723_680def6bc890bad1393dd.png!small?1745743720176

这里我是先扫 txt 和 zip 文件没有的话再换成别的类型的文件再扫,但是这里找到了一个 notes.txt 于是决定先看看这是个什么东西

1745743874_680df0029d0cc02d772c8.png!small?1745743870910

发现里面是说他要删除 remb.txt 和 remb2.txt 这两个文件,那么大概率这两个文件都还在

1745744102_680df0e679235ece299e4.png!small?1745744105857

这里发现有 remb.txt 但是没找到 remb2.txt ,remb.txt 里面很像是一组用户名和密码

1745744164_680df1241736b78e0a237.png!small?1745744159989

尝试用这组凭据登录 ssh 成功获得初始的系统立足点

1745744245_680df17581f72710ec370.png!small?1745744241385

提权

发现家目录下面有一个文本文件,查看发现是让我们继续提权

1745744323_680df1c36b61a8a996566.png!small?1745744319646

经过尝试没有 SUID 、自动任务提权也没有特权,这里先看看有没有信息泄露没有的话就直接内核提权,在 /home 目录下发现还有一个用户且在里面发现几张图片

1745744515_680df283c8ff92791ae8c.png!small?1745744511978

于是决定先把图片下载下来再进行分析,这里用 scp(是 Linux/Unix 系统中用于在本地和远程主机之间安全传输文件的命令,基于 SSH 协议加密传输数据) 进行文件下载

1745744781_680df38d077b6f5484d44.png!small?1745744777098

下载下来后统一改名方便操作

1745744971_680df44b4974a483f2f49.png!small?1745744967186

这里我用了 file,exiftool,strings 查看图片都没有发现什么信息,于是直接上杂项专业对 jpeg 文件的隐写工具 steghide 来看看有没有隐写的文件,这里先试试不给密码要是提取不出来再用刚刚 ssh 登录的密码,在spining 开头的图片中发现了有隐写的文件而且没设置密码可以直接提取

1745750772_680e0af40e1669501ace4.png!small?1745750767962

发现隐写的文件里面是一组用户的用户名和密码

1745750828_680e0b2c3b20bdbfe8a5b.png!small?1745750824130

直接用 ssh 尝试登录这个账户,发现无法登录

1745751031_680e0bf712a5647e2fbbe.png!small?1745751027311

于是这里再试试直接用 su 切换账号,切换成功,猜测可能是因为 ssh 密码和 /etc/shadow 里面的密码不同

1745751115_680e0c4bd686017b94a90.png!small?1745751111858

发现账户有全部的特权所以直接 sudo 开启一个 bash 即可提权成功

1745751253_680e0cd5ef0a9f22cf04e.png!small?1745751249901

PS

这靶机怎么越打越像在做杂项题(=_=)

免责声明

1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。

2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。

3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/web/428939.html
如有侵权请联系:admin#unsafe.sh