前言
Author: 0x584A
信息收集
这是一台已经退休的机器,HTB有一个 Tracks 系列,里面将一系列靶机分成一个个盒子,通过这种方式循环渐进的学习。
我打算先把 Beginner Track 这个标记为 EASY 的靶机盒子打掉。
里面有11个,够我玩一段时间顺便吸收知识。那么先从Lame开始,黑喂狗…
前几天在阅读别人的文章时发现一个好用nmap集合脚本,nmapAutomator.sh 这个可以在GitHub上找到。
从扫描结果上看到 ftp 是允许匿名登录的。
目前看来没什收货,搜索看有没有exploit可以用。
有MSF的命令执行脚本,在GITHUB上也有一个,我打算优先试试GITHUB上的,毕竟已学习为主。
搜搜 smbd 3.0.20-debian exploit
也能找到利用的脚本:
获取 root flag
先试试这个:
python -c 'import pty;pty.spawn("/bin/bash")'
直接就是root… 尼玛真简单…
尝试攻击vsftpd,网上说这个版本是存在后门的,当连接存在特定的字符后会开启一个6200的端口。但这个靶机好像没触发。
其他
smb
在公开的解题文档中,学习到了使用 smbclient 加 enum4linux 来做信息收集的技巧。
当枚举smb失败时,protocol negotiation failed: NT_STATUS_CONNECTION_DISCONNECTED
,尝试在 /etc/samba/smb.conf
内的 [global]
标签下添加 client min protocol = NT1
,输入任意密码成功查看匿名下的共享服务。
比如要看共享目录下的内容,smbclient //10.10.10.3/tmp
enum4linux 则是直接扫
distcc get flag
文档里还看到一个 3632 的端口,可我这没有啊,我就用nmap又扫了一遍。
尼玛,那个脚本扫描的是默认端口。看来要改改他的脚本防止这种遗漏的情况出现。
PORT STATE SERVICE VERSION
3632/tcp open distccd distccd v1 ((GNU) 4.2.4 (Ubuntu 4.2.4-1ubuntu4))
Distcc是一个程序,旨在通过网络将编译任务分发到参与主机。它由服务器、distccd 和客户端程序distcc 组成。Distcc 可以透明地处理 ccache、Portage和自动使,并具有少量的设置。
nmap自带这个服务的利用脚本,查看了下脚本的说明,只用用它可以命令执行:
反个 shell 继续
/home
下有 几个用户其中 user
用户下有 .ssh 文件夹,却没有权限进入查看。 但是在查看 /root
目录下 .ssh 是可读的:
但是只有 authorized_keys
和 known_hosts
两个文件,没有公私钥。
一般来说,有一个公钥并没有什么作用,但这里有两件事很有意思。
* 为什么用户msfadmin@metasploitable?
* 这个密钥会不会是CVE-2008-0166的漏洞,OpenSSL中的随机数生成器在一段时间内坏掉了,导致很多东西,包括一些SSH密钥,都可以从公钥中被蛮横地强行获取。
查看 openssl 版本为:openssl version OpenSSL 0.9.8g 19 Oct 2007
, 下载 https://github.com/g0tmi1k/debian-ssh.git 到本地,进入 common_keys 目录, 并解压缩常见的 RSA 密钥:
$ cd debian-ssh/common_keys
$ tar jxf debian_ssh_rsa_2048_x86.tar.bz2
通过搜索公钥找到对应的私钥
成功已root身份登录… 尼玛还能这么玩,牛皮。
suid get flag
通过在 LinEnum 及 LinPEAS 搜索 SUID 文件来进行权限提升
$ find / -type f -user root \( -perm -4000 -o -perm -2000 \) 2>/dev/null -ls
发现存在 nmap
,那就直接拿它提权好了
Backdoored UnrealIRCd
我特么都裂开了,这靶机这么骚的吗?通过查看 $ netstat -tnlp
查看到有一个6697端口,
同时已root身份运行着一个 /usr/bin/unrealircd
尝试连这个端口会得到一个带有 Metasploitable
的标识返回
daemon@lame:/tmp$ nc 127.0.0.1 6697
:irc.Metasploitable.LAN NOTICE AUTH :*** Looking up your hostname...
:irc.Metasploitable.LAN NOTICE AUTH :*** Couldn't resolve your hostname; using your IP address instead
ERROR :Closing Link: [127.0.0.1] (Ping timeout)
通过搜索 UnrealIRCd 可以得到RCE的脚本,
root@kali# searchsploit UnrealIRCd
-------------------------------------------------------------------- ----------------------------------------
Exploit Title | Path
| (/usr/share/exploitdb/)
-------------------------------------------------------------------- ----------------------------------------
UnrealIRCd 3.2.8.1 - Backdoor Command Execution (Metasploit) | exploits/linux/remote/16922.rb
UnrealIRCd 3.2.8.1 - Local Configuration Stack Overflow | exploits/windows/dos/18011.txt
UnrealIRCd 3.2.8.1 - Remote Downloader/Execute | exploits/linux/remote/13853.pl
UnrealIRCd 3.x - Remote Denial of Service | exploits/windows/dos/27407.pl
-------------------------------------------------------------------- ----------------------------------------
Shellcodes: No Result
查看 13853.pl
这个脚本的内容,可以看到利用 payload
你跟我说这是一个“简单”的靶机??? 我信你个鬼 HTB…