网站建设、公众号开发、微网站、微商城、小程序就找牛创网络 !

7*24小时服务专线: 152-150-65-006 023-68263070 扫描二维码加我微信 在线QQ

linux安全团结互助,让我们共同进步!

当前位置:主页 > 技术资讯 > 网络安全 > linux安全 >

我们的优势: 10年相关行业经验,专业设计师量身定制 设计师一对一服务模式,上百家客户案例! 企业保证,正规流程,正规合作 7*24小时在线服务,售后无忧

各种漏洞环境的靶场平台Vulnhub,靶机名称:Os-Bytesec

文章来源:重庆网络安全 发布时间:2019-12-26 10:09:38 围观次数:
分享到:

摘要:提供各种漏洞环境的靶场平台Vulnhub,可为安全爱好者提供各种漏洞环境,以供他们学习和渗透。 大多数环境都是准备好的虚拟机映像文件。 这些映像是经过预先设计的,具有多个漏洞

需要使用VMware或VirtualBox运行。 从启动虚拟机到获得操作系统的root权限和查看标志,每个映像都有一个破解目标,主要是Boot2root。


靶机名称:Os-Bytesec


ip发现

 首先,打开kali linux并扫描kali网段中当前存在的IP。 当前有6个活动IP。

 nmap -sP 192.168.199.1/24

blob.png

启动ByteSec目标机,界面如下:

blob.png

没有直接IP地址,看来我们需要自己检测一下。

由于攻击者和虚拟机网络设置处于桥接模式,因此请使用Nmap扫描kali网段的C网段IP以找到目标IP。

命令:nmap -sP 192.168.199.1/24

将一个额外的ip与上述6个ip进行比较以获得目标IP:102.168.199.148

blob.png

端口和服务标识

IP已经可用,让我们看一下Ta打开了哪些端口。 使用nmap扫描1-65535完整端口:

nmap -v -A -sS -Pn -T4 -p 1-65535 192.168.199.148

blob.png

目标开放端口如下:

端口      状态  服务     版本

80 / TCP   open   http  Apache httpd 2.4.18((Ubuntu))

139 / TCP   open   smb  Samba smbd 3.X – 4.X

445 / TCP   open   smb  Samba smbd 4.3.11-Ubuntu

2525 / TCP  open   ssh  OpenSSH 7.2p2 Ubuntu

  

网站浏览

好吧,让我们看看这个网站上的任何线索。 网站首页如下:

blob.png

单击导航栏上的内容。。 逐一查看它们并不有价值。 查看源代码,没有有用的线索。

blob.png


爆破目录


让我们看一下目录。 在这里,我们使用dirb进行目录爆炸。

Dirbhttp://192.168.199.148/

blob.png

哦! 似乎什么都没出来! 看来我只能先放下网站,看看可以利用哪些smb漏洞?


测试SMB


  当涉及到smb时,第一印象必须是Windows的MS-17-010。 当我计划提供MSF时,我突然想起目标机器是Ubuntu系统。 尴尬!  !  smb,smb尚未在Ubuntu系统中使用,该怎么办?


看一下smbclient的用法:


smbclient // ip / myshare -U xxxx

遇到登录时,我们必须首先尝试使用弱密码。 尝试几次后,帐户名称为smb,密码为空。

blob.png

接下来,仔细看看其中的内容。 其中有2个文件。\

blob.png

在本地下载safe.zip。 下载到本地计算机后,尝试对其进行解压缩,然后发现解压缩需要密码。

blob.png

有密码吗? 弱口令?不起作用,安排爆破。 没有无法删除的密码。 有更好的压缩包装爆破工具,或者自己编写的爆破工具可以自行安排。 在这里,我使用fcrackzip,如果没有,请使用以下命令进行安装:


  apt-get install fcrackzip


  爆破使用Kali随附的词典,并使用crackzip进行爆破。 如果要使用字典,则必须添加-p参数,-u是指定的zip格式。


  fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u safezip

blob.png

blob.png

user-flag


  用Wireshark打开user.cap并查看它。 这是一个无线数据包。 使用aircrack-ng破解user.cap文件。

blob.png

查找用户名blackjax和密码snowflake。 然后尝试ssh连接测试并成功连接。

blob.png

检查当前目录中有哪些文件,并发现当前目录中有一个user.txt文件。

blob.png

blob.png

此时,找到了第一个用户标记,并且在解码后将其标记为abhishek。 似乎还有一个root的flag,需要提权。


权限提升


检查Ubuntu版本,并根据当前版本搜索任何可用的提权。

不断寻找最后我找到了一篇文章,解释了Linux中提升权限的各种方法。

由于gcc尚未安装在目标系统上,并且安装受到当前权限的限制,因此需要gcc编译的步骤无法完成。 但是我们当前的情况与作者的示例相同。 我们还登录到目标系统并进入特权升级阶段。 让我们尝试按照文章中作者的步骤进行操作,看看是否可行。

借助find命令即可搜索具有SUID或4000权限的文件。

find / -perm -u=s -type f 2>/dev/null

blob.png

然后我们进入/ usr / bin,发现netscan是可疑的, 因此,我们运行了该文件,在这里看起来像netscan试图运行netstat的文件,这是/ bin中的真实文件,用于查看端口状态。

blob.png

继续

cd /tmp 

echo "/bin/sh" > netstat

chmod 777 netstat 

echo $PATH 

export PATH=/tmp:$PATH 

cd /usr/bin 

./netscan 

whoami

blob.png

root-flag


  成功提升为root特权。 进入根目录,有一个root.txt文件,查看该文件。

blob.png

总结主要突破点:


通过SMB获取共享文件;

通过爆破获取密码;

从user.cap获取帐户和密码;

使用$ PATH变量升级特权。


本文由 重庆网络安全 整理发布,转载请保留出处,内容部分来自于互联网,如有侵权请联系我们删除。

相关热词搜索:漏洞环境 靶场平台 Vulnhub 靶机 Os-Bytesec

上一篇:Linux 5.3-通过io_uring使用内核Creds将sendmsg()卸载到内核线程上来进行特权升级
下一篇:浅谈ATT&CK中攻击者最常用的七项技术

热门资讯

鼠标向下滚动