当前位置: 首页 > news >正文

vulnhub靶场【kioptrix-4】靶机

前言

靶机:kioptrix-4,IP地址为192.168.1.75,后期IP地址为192.168.10.8

攻击:kali,IP地址为192.168.1.16,后期IP地址为192.168.10.6

都采用VMware虚拟机,网卡为桥接模式

这里的靶机,官方只给了硬盘文件,没有给出虚拟机可直接加载文件.vmx,所以这里需要自行安装一个,然后导入硬盘

文章中涉及的靶机,来源于vulnhub官网,想要下载,可自行访问官网下载,或者通过下方链接下载https://pan.quark.cn/s/1f8bfb170c6d

安装靶机

首先使用VMware新建一个虚拟机

然后选择稍后安装操作系统

然后选择其他,默认版本即可

然后一直点击下一步直到完成即可

打开新建虚拟机的设置,添加一个硬盘,该路径就是靶机的硬盘位置

然后这时候把原本新建虚拟机的硬盘移除

这里千万别忘了把网络适配器改为桥接模式

这时候直接启动即可成功

主机发现

使用arp-scan -lnetdiscover -r 192.168.1.1/24,因为这两款工具对于同一局域网,同一网段扫描极快,当然也可以使用nmap扫描,我这里因为设备过多,影响截图,所以采用上面两个

信息收集

使用nmap扫描端口

网站信息探测

访问80端口默认界面,发现是一个登录界面

查看页面源代码,发现是form表单,并且是提交给checklogin.php处理的

尝试进行网站目录爆破,借助gobuster、dirsearch、dirb等工具皆可

gobuster dir -u http://192.168.1.75 -w /usr/share/wordlists/dirb/big.txt -x php,zip,gz,tar,txt,md -b 403-404

访问johnrobert都是跳转到index.php

dirsearch -u http://192.168.1.75 -x 404

访问database.sql,发现是类似于日志一样,访问发现添加了一个用户和密码,但是登录网站并不能成功

samba探测

之前扫描出的139445端口,服务为samba,那么尝试确定其版本

使用nmap脚本测试发现版本为3.0.28a,并且使用之前的脚本探测也是这个版本

nmap -sV 192.168.1.75 --script=smb-os-discovery

使用searchsploit搜索对应的版本漏洞,发现并无好用的,毕竟目的是获取shell

searchsploit samba 3.0.28a

尝试使用enum4linux测试,发现几个用户

enum4linux 192.168.1.75 -a

不过当测试ssh爆破时,发现长时间就出现超时,所以暂时搁置

漏洞寻找

根据前面收集的信息,暂无直接漏洞可用,那么开启burp或者yakit

尝试对网站进行抓取数据包进行测试,每一步都抓取数据包测试

但是这里不知道什么原因,这里原本的主机在开启burp后突然无法访问成功了,唉,估计是ip测试技术之类的吧,换一个机器测试,毕竟之前也没有抓取数据包,无法得知数据包情况

抓取登录时的数据包

那么尝试在post请求体数据中修改,在username处发现闭合并未有任何效果

password处发现闭合,出现返回不一样的,这里是数据库的报错

说明存在sql注入,那么尝试万能密码

myusername=john&mypassword=1234'+or+1=1--+&Submit=Login

发现跳转,并且这个重定向有点东西,根据英语意思是否可以理解为登录成功,并在后面指定用户

跟随跳转,发现又跳转到用户界面

再次跟随跳转发现直接登录成功

查看浏览器的界面,并以密码登录,确实成功

这里可以看到登录后,在url的构造是以username为参数指定用户名的,测试直接在url中修改username=robert,但是发现还是john的界面

继续通过抓包修改,也就是以robert登录时的数据包

然后与上面的形式一样进行万能密码测试,发现确实可行

这里注意,抓取的数据包是重新抓取的新的,当然也是可以在其中一个跳转的数据包中修改,也就是在login_success.php?username=john这里修改用户名,也就是前面enum4linux中枚举出的用户名

继续以上面的形式测试loneferret,通过抓包修改的方式以及修改url参数的方式,获取到一个提示

这里因为换了网络,所以这里靶机的ip地址和kali的地址都改变了

靶机地址192.168.10.8kali地址192.168.10.6

当前获取到的两个用户和密码

用户名密码
johnMyNameIsJohn
robertADGAdsafdfwt4gadfga==

一般到这里就可以进行下一步的测试了,不过实际情况中,不知道是否还有遗漏

建议进行一次完整的sql注入,这里就不演示了,很简单的,不过大概率是盲注

所以尝试使用sqlmap进行测试,说不定有些东西

吧抓取的数据包复制,并放置在一个文件中即可,命名为data

使用sqlmapsqlmap -r data --batch --dump

bash逃逸

johnrobert对应的密码,都可以以ssh登录成功,只是这里应该是rbash,太多东西无法使用

这里经过多次测试,发现大多都是无法使用的rbash逃逸,并且可用的命令很少

尝试使用echo写脚本等也是不行。最终无奈,百度一下wp,发现竟然是配合使用,就是这个命令echo os.system('/bin/bash')这个让我不理解。继续搜索,发现这个是lshell的一个漏洞,是针对python2的一个,下面是链接https://dev59.com/unix/LUHGoIgBc1ULPQZFOr8H

靶机内网收集

使用find寻找具有SUID权限的文件

find / -perm -u=s -type f 2>/dev/null
find / -perm -4000 -print 2>/dev/null

sudo,但是没有权限,进一步收集,之前在网站存在sql注入,可能与数据库有交互的,那么去网站目录寻找一下是否连接数据库,确实连接数据库,并且还是以root这个权限极高的用户,且无密码

查看网络连接

ss -antlp
netstat -antlp

查看进程,并发现mysql服务确实以root在运行的

ps aux | grep root
ps -ef | grep root

内核版本信息以及系统信息

uname -a/-r
cat /etc/issue
cat /etc/*release
lsb_release

尝试上传脚本pspy64以及les.sh,发现该靶机首先不能执行二进制文件,然后les.sh需要更高的bash版本才行,所以可能隐藏的一些内容,可能无法收集

提权

既然mysqlroot执行,并且也是指定root连接,密码也为空,就可能直接联想到udf提权,不过需要进一步验证

首先确定数据库版本信息,然后再次连接数据库,并查看安全配置

mysql -uroot -p

可以连接成功数据库

这里我在前面的raven靶机提到过这个提权方式的,对于这个提权,如果secure_file_priv后没有具体值是,代表可能存在提权的。

并且这里的mysql版本信息,是因为当mysql>=5.1时,是必须把udf的动态链接库文件放置于mysql安装目录下的插件文件夹下,才能创建自定义函数,以提权。这里mysql版本是小于的,所以可直接使用

这里的提权方式可以使用默认的文件lib_mysqludf_sys.so,这个是可以执行系统命令的一个函数,根据情况,若是没有加载,需要使用create加载这个文件

或者也可以使用searchsploit搜索出的c文件中的函数进行提权,这里的文件可以自己编写,当然知道原理即可

查看/bin/bash是否修改为SUID权限

发现确实,并且可以直接输入/bin/bash -p提权至root

查看最终文件

对于使用searchsploit搜索出的,直接进行复原即可,因为文件中有每一步的用法,这里就省略

或者可以看之前的靶机raven系列,那个是mysql版本>=5.0的。链接:https://mp.weixin.qq.com/s/M1MQcKTW738sx463Vo7pgg

总结

该靶机主要考察:

  1. 对于sql注入,要结合,不要只看固定的地方,这里是根据http协议,存在于post方式中,那么依次类推,是否可以存在请求头中呢,要去思考
  2. 对于rbash逃逸,也要考虑可能是版本问题,这里就是lshell的版本漏洞,导致执行python中的函数
  3. 对于mysqludf提权,要知道条件,不然就是盲目的去硬碰,这里知道UDF提权条件后,就可以根据版本来进行测试,当然可以自己写提权文件

相关文章:

  • 当生活被算法重塑:AI 对生活的多面影响
  • 齿轮制造的“精密心脏”:蜗杆状砂轮磨齿机探秘
  • 短跑怎么训练提高最快·棒球1号位
  • 蓝桥杯 之 填空题-位运算与循环
  • USRP6330-通用软件无线电平台
  • 《数据安全架构设计与实战》的目录
  • React学习笔记08
  • 使用 Ansys Discovery 高效创建角焊缝
  • 视频推拉流EasyDSS点播平台云端录像播放异常问题的排查与解决
  • Stata17 安装教程(附安装包)Stata17下载
  • LoRA技术升级!LoRA-RITE在Gemma-2B上实现4.6%准确率提升!
  • PG认证培训课程重磅来袭
  • 2月28日,三极管测量,水利-51单片机
  • react覆盖组件样式,不影响其他地方相同类名的组件
  • 8款智能排班系统,全面深入介绍
  • SQL打折日期交叉问题
  • 网络安全审计员
  • java 实现xxl-job定时任务自动注册到调度中心
  • 水滴tabbar canvas实现思路
  • 萌新学 Python 之 random 函数
  • 低价网站制作企业/各大网址收录查询
  • 做网站需要域名和什么/广州网络推广公司
  • 温州地区做网站/南宁seo手段
  • 做不锈钢管网站/品牌网站建设制作
  • mac wordpress建站教程视频/免费的客户资源怎么找
  • 资料网站怎么做/最打动人心的广告语