靶场实战(12):OSCP备考之VulnHub SEPPUKU

文章详细描述了一个IT靶场中的资产发现过程,包括主机和服务的探测,以及针对不同端口和组件的漏洞检测,如FTP、SSH、HTTP、HTTPS服务的漏洞。还提及了内核提权尝试和用户权限获取的情况。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

打靶思路

  1. 资产发现

    1. 主机发现

    2. 服务发现(端口、服务、组件、版本)

  2. 漏洞发现(获取权限)

    1. 21端口/FTP服务

      1. 组件漏洞

      2. 口令漏洞

    2. 80端口/HTTP服务

      1. 组件漏洞

      2. URL漏洞(目录、文件)

    3. 7080端口/HTTPS服务

      1. 组件漏洞

      2. URL漏洞(目录、文件)

    4. 7601端口/HTTP服务

      1. 组件漏洞

      2. URL漏洞(目录、文件)

  3. 提升权限

    1. seppuku用户

      1. sudo

      2. suid

      3. cron

      4. 内核提权

      5. 信息收集

    2. samurai用户

      1. sudo

      2. suid

      3. cron

      4. 内核提权

      5. 信息收集

    3. tanto用户

      1. sudo

      2. suid

      3. cron    

      4. 内核提权

      5. 信息收集

      6. 配合samurai用户

1、资产发现

1.1、主机发现

本次靶场SEPPUKU[1]指定IP,不涉及主机发现过程。

1.2、服务发现(端口、服务、组件、版本)

使用命令sudo -u root nmap 172.16.33.62 -n -Pn -p- --reason -sV -sC -O,发现主机开放的端口、提供的服务、使用的组件、组件的版本。

a5f5c6306d84bf8f4ed7cca4460484f7.png

bbe7fd029a6cb70b8788859cc8cfc1d2.png

使用命令sudo -u root nmap 172.16.33.62 -n -Pn -sU –reason -sV -sC,发现主机开放的端口、提供的服务、使用的组件、组件的版本。

379d2623411043db6e1b14c73105ab19.png

最终整理如下:

开放的端口

提供的服务

使用的组件

组件的版本

21/tcp

ftp

vsftpd

3.0.3

22/tcp

ssh

OpenSSH

7.9p1

80/tcp

http

nginx

1.14.2

137/udp

netbios-ns

Samba nmbd

?

139/tcp

netbios-ssn

Samba smbd

3.X - 4.X

445/tcp

netbios-ssn

Samba smbd

4.9.5

7080/tcp

ssl/http

LiteSpeed httpd

?

7601/tcp

http

Apache httpd

2.4.38

8088/tcp

http

LiteSpeed httpd

?

-

os

Windows

6.1

2、漏洞发现(获取权限)

主机开放9个端口,可分为4类,按靶场常见漏洞的高频高危排序是:

  1. 文件存储类:21端口;

  2. Web应用类:80端口、7080端口、7601端口、8088端口;

  3. 文件共享类:137端口、139端口、445端口;

  4. 运维管理类:22端口。

这个排序不同于实战,实战排序是1-4-3-2,即优先检查非Web应用类,因为他们一般不会暴露到互联网中,存问的漏洞的利用难度更低、影响危害更大。

2.1、21端口/FTP服务

2.1.1、组件漏洞

使用命令searchsploit vsftpd 3.0.3,未发现组件vsftpd 3.0.3的Nday漏洞。

b7da3749cf668f6ddfc4937987489bf7.png

2.1.2、口令漏洞

使用命令ftp 172.16.33.62连接FTP服务,使用匿名账号anonymous空口令登录,结果登录失败,然后使用命令bye退出FTP服务。

e6fe113d7d59a9184d9d6e75e985a29b.png

使用命令hydra -C /usr/share/seclists/Passwords/Default-Credentials/ssh-betterdefaultpasslist.txt 172.16.33.62 ftp爆破FTP服务,但是失败了。

1be5c34fd28a0b199cde4934b26a77b2.png

2.2、80端口/HTTP服务

2.2.1、组件漏洞

0x01、Web中间件

使用命令searchsploit nginx 1.,未发现Web中间件nginx 1.14.2的Nday漏洞。

0a2215def224a8eae03fc3a2a18691e5.png

0x02、Web框架

使用浏览器插件Wappalyzer,未发现存在Nday漏洞的Web框架。

8e9488f3a6c75543092b339d534fc5e4.png

2.2.2、URL漏洞(目录、文件)

0x01、直接访问

使用浏览器直接访问http://172.16.33.62/,发现需要HTTP Basic Authentication。

d5999c2c13e9f3ff537f95398282a7dc.png

随手尝试一个弱口令admin:admin,但是失败了。

9dc182b442e76ad977c1a086240159eb.png

使用字典/usr/share/seclists/Passwords/Default-Credentials/ssh-betterdefaultpasslist.txt爆破HTTP Basic Authentication,还是失败了。

4b56dba6223f0cc9aede6694f9f04825.png

0c273611519410d3e5c0f2eb55087903.png

d032f47898f7f3677c4d205b114c2159.png

0x02、目录扫描

使用命令dirsearch -u http://172.16.33.62/扫描网站的目录和文件,发现/info.php文件。

1296b542b8f8c6533033a0e2ff836a13.png

访问/info.php文件,收集的信息还不足以帮助我们拿到系统权限,但是告诉了我们操作系统是Debian Linux 4.19.118-2,而不是之前nmap通过Samba获取的Windows 6.1。

b33833cf5bcc4f7406599be6317a1b35.png

0x03、模糊测试

基于目前已知信息,没有对网站的目录和文件进行FUZZ的必要。

2.3、7080端口/HTTPS服务

2.3.1、组件漏洞

0x01、Web中间件

使用命令searchsploit LiteSpeed,未发现Web中间件LiteSpeed httpd的Nday漏洞。

b85d4ba55fa3e856e0cd63141a9a134f.png

0x02、Web框架

使用浏览器插件Wappalyzer,未发现存在Nday漏洞的Web框架。

3c262c6a001183253ea8a42a4c7ba0f7.png

2.3.2、URL漏洞(目录、文件)

0x01、直接访问

使用浏览器直接访问http://172.16.33.62/,发现只有一个404。

20912bbc284084a940fc6d6faab1a9d3.png    

0x02、目录扫描

使用命令dirsearch -u https://172.16.33.62:7080/ -x 403扫描网站的目录和文件,发现/docs/目录和/lib/目录。

4eb80e027803807f78e4b52acb66c20c.png

访问/docs/目录,发现是Web框架OpenLiteSpeed Web Server 1.6的用户手册页面,使用命令searchsploit OpenLiteSpeed,未发现Nday漏洞。

8e11cc3b406f2d8e5ca00708d56ac856.png

159542271b0f875c2aff0e149823569b.png

访问/lib/目录,发现也是一个404。

db4538adae757470f4f71ec81cfbbaf4.png

0x03、模糊测试

基于目前已知信息,没有对网站的目录和文件进行FUZZ的必要。

2.4、7601端口/HTTP服务

2.4.1、组件漏洞

0x01、Web中间件

使用命令searchsploit Apache httpd 2.4.,未发现Web中间件Apache httpd 2.4.38的Nday漏洞。

3f35ec669c61a6719de3b3a56719adba.png

0x02、Web框架

使用浏览器插件Wappalyzer,未发现存在Nday漏洞的Web框架。

2a7036b0e799431a89e9edbe734f2303.png

2.4.2、URL漏洞(目录、文件)

0x01、直接访问

使用浏览器直接访问http://172.16.33.62:7601/,发现只有一张奇怪的图片。

2cda08a1bb63ec8d689c8c2cb2517fc1.png

0x02、目录扫描

使用命令dirsearch -u http://172.16.33.62:7601/ -x 403扫描网站的目录和文件,发现/ckeditor/目录、/ckeditor/samples/目录、/secret/目录。

f0ad4088788baf7c6c78ba5bc34b80f9.png

其中/ckeditor/目录是Web框架CKEditor 4的欢迎页,/ckeditor/samples/目录是测试页,都是通用页面,那就查下Nday吧。

使用命令searchsploit CKEditor 4,未发现Web框架CKEditor 4的可拿到系统权限的漏洞,只有一些XSS之类的漏洞。

2717eb265f795eb6a578d30f4e03b7eb.png

6d06666ee53f1a7ed814c6293138303d.png

f3739e022ecf06a8490e03bc0ba7ca30.png

另外/secret/目录就比较有意思了,把目录下的文件都列出来了。

下载到本地后,通过passwd.bak文件发现rootrabbit-hole用户可以登录SSH服务,通过shadow.bak文件发现r@bbit-hole用户都SSH密码。

虽然提示兔子洞,但还是要试一下。使用命令john shadow.bak --format=crypt获得SSH密码 a1b2c3,但是使用账户rabbit-holer@bbit-hole都登录失败。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值