前言
哈喽大家好,爱写靶机实战的文章的我,又又来啦,最近靶机更新的有点多,小弟没日没夜的搞,库存有点多,所以本文还是一样,写2个靶机的实战入侵pwn。
靶机下载/安装
unknowndevice64:https://pan.baidu.com/s/1QUJp1Cxuf1bTxQd4ZdTzCA
Moonraker:https://pan.baidu.com/s/1pczDMorsDAdn7JibGZuELA
实战
unknowndevice64靶机
该靶机被定义为中级,但是是吗?我们来看看….
靶机IP:172.16.24.72
老规矩nmap神器开路:
可以看到只开放2个端口,我们还是先查看http服务的31337端口
访问如图:
界面做的挺酷的,不用怀疑习惯性 查看源代码,如图:
发现 key_is_h1dd3n.jpg 图片,如图:
老套路了,CTF的隐写技术,小弟上篇文章刚刚写过,那么我们来分离看看吧
可以看到,需要输入密码,那么密码是什么呢?其实。。。 密码就写在文件名上啊 “h1dd3n”
下面我们加密码,试一下吧
拿到一个 “h1dd3n.txt”文件,我们查看一下看看
看到这个密文,经常玩ctf的小伙伴就知道了,但是肯定也有小伙伴以为是摩斯电码,其实它是brainfuck编码,我们使用在线解密工具,试一下吧
成功解密,得到密码为:
ud64 – 1M!#64@ud
这个时候大家肯定兴致勃勃的拿去ssh登陆。。。
没错,我也是这样。心里还在念叨,就他喵的这样还能定为中级?
然后一登陆就闷逼了。。。如图:
好吧。。。 碰到了 rbash ,然后小弟就一顿谷歌,找到了一篇比较全面的绕过方法,参考地址:https://fireshellsecurity.team/restricted-linux-shell-escaping-techniques/
放出来希望大家用得到。。。常见的几种小弟也都试了,如图:
这些记录是小弟后面找的记录,比较懒就不重置靶机了。。。
(注:上图中的 echo /*
命令有些CTF题中会出现可以解题,小伙伴们以后可以试试!)
最后小弟根据刚刚文章的内容,进行了尝试 使用 export 命令,该命令是默认rbash下可以使用的,小伙伴们可以在shell下 按键盘的tab 能弹出能执行的命令,如图:
通过上图可以看到该靶机运行使用vi编辑器,
那么最后的绕过步骤为:
- vi aaa.txt
- 输入
:!/bin/bash
得到shell
当然这个shell也不是我们平时的shell,如图:
我们还需要再进行下一步绕过。。。 - 使用命令
下面我们就可以输入 sudo -l 了
发现了一个突破口,sysud64 不需要密码,我们执行 help看看
可以使用-o 参数
下面的exp就是: sudo sysud64 -o /dev/null /bin/bash
如图:
成功拿到root-shell,下面就是拿flag了
本靶机完!!!
Moonraker靶机
靶机IP:172.16.24.44
老规矩nmap神器开路:
我们还是先查看80端口,用目录猜解工具跑一下看看,
在首页上经过一段动画后,我们到了
http://172.16.24.44/moonraker.html
我们逐个点进去看一下,在http://172.16.24.44/services/ 下发现一个比较有意思的东西 http://172.16.24.44/svc-inq/sales.html
看到对话框是不是小伙伴们要跑一波注入?我也一样。。。 但是看内容说是让我们提交咨询留言会有销售帮忙查看,这不就是正常的xss套路吗?那么我们就在本地开启http的服务来构造语句看看能不能成功,如图:
- 先开启http服务,本次使用 nginx
2.确认开启后,我们就在网站上写入语句了,提交
下面我们只需要打开本机的nginx日志静静等待就行。。。。
泡个茶的功夫,就已经有销售经理点击查看了,(销售经理say:又他喵是我背锅。。。。)如图:
得到新目录 “svc-inq/salesmoon-gui.php”
继续点击进入
可以看到其使用的是 “couchDB”, 下面我们继续一个个查看,在couchDB notes 找到了密码
通过谷歌得到密码为 :Jaws – dollyx99
下一步我们去 启用了couchdb 服务的 5984 端口登陆。。
如图:
小伙伴要问了,你这个登陆路径哪里来的呢?为什么我的没有。。。 好吧 其实是谷歌的。。。。
登陆后
往下走
发现新突破口,我们去访问看看
我们逐一查看,发现Hugo 用户是我们下一步的突破口
可以看到其是CEO,出现3000端口。。。 那么我们继续去3000端口登陆吧
登陆成功后,出现这个,如图:
这他喵的是什么鬼。。。 小弟在这里被卡了一会儿。。 最后隔天出现探测ip的时候,发现其端口是nodejs 架构啊,不是记得有个RCE吗?来谷歌一波
找到了这个
https://opsecx.com/index.php/2017/02/08/exploiting-node-js-deserialization-bug- for-remote-code-execution/
然后小弟就跟着尝试了,我们使用脚本先生成一个反弹shell编码,最后exp为 如图:
下一步我们吧这个构造号的exp 继续base64的编码
(下载地址:https://pan.baidu.com/s/1CiRZjazWX52g_4raw9xHew)
最后我们把这个编码后的exp复制出来,重新登陆3000端口,抓包,然后把exp复制在 profile= 后面,如图:
我们成功拿到shell
下面我们在里面翻翻看,有没有什么突破口,然后发现了这个
这个在上一篇文章中小弟已经说过了,我们看看有没有什么突破口,如图:
哈哈哈,我们跟过去查看一下
没有让我们失望,我们找到了 CEO的密码 : hugo – 321Blast0ff!!
下面我们使用ssh登陆一下提权吧。。。。。
我们继续翻翻看
刚刚在‘jaws’用户时我们看到了有个邮件服务,我们到系统默认的 /var/mail下看看
hugo目录本权限可读,我们查看一下
可以看到不少邮件往来,在下来没几封,直接发现了这个。。。
这个时候还犹豫什么,直接爆破走起,如图:
泡个养生茶的功夫,密码已经出来了,然后小弟就急匆匆的去登陆。。。
如图:
可是一直提示密码不对,我当时真的都快怀疑人生了。。。。 然后喝了2杯养生茶,重新看了一下那个邮件,发现让其在密码后面加上 VR00M
最后的密码为: cyberVR00M
然后就成功了。。。。
成功拿到root-shell和flag
本靶机完!!!
感谢观看!!