【技术分享】渗透测试实战-BlackMarket靶机入侵

VSole2022-06-28 08:23:09

前言

最近一直再Down各种靶机,但是也是看靶机的名字比较酷才下载,不过后面觉得不止止是名字酷还比较难,本菜在工作之余做的,整整花了近10天时间才全部搞定,其中也踩了很多坑,不过真的还是学到不少新东西(比较菜,可能对各位大佬来说不算新技术),故写出这篇文件分享/记录整个过程。本次测试已拿到全部Flag和拿下主机root权限为止。

(如果大家条件允许的情况下可以先试着自己搭建自己先搞一遍,再来看这篇文章!)

准备环境

靶机IP:192.168.1.128

攻击IP:192.168.1.129

靶机下载地址:https://pan.baidu.com/s/1w-kAhbYZ-ubWFgUhO2AtmA

实操

nmap神器开路:

可以看到该靶机开放了多个端口,老规矩我们还是从WEB端入手看看有没有什么突破,

访问网站,一个普通的登陆界面,我们查看源码,拿到第一个flag:

flag1{Q0lBIC0gT3BlcmF0aW9uIFRyZWFkc3RvbmU=}

看到这个flag编码是不是很熟悉?没错base64,解密后为:CIA – Operation Treadstone (后面出现的所有flag都是该编码,不重复说明了。)

拿到这个信息,肯定是Google一波,得到一个介绍的站点:

使用cewl来爬取该关联网站来生成字典,命令:

cewl -d -m -w out.txt http://bourne.wikia.com/wiki/Operation_Treadstone

查看字典

使用hydra爆破FTP(跑这个密码时加载产生了几十万条数据,破解到奔溃…)

得到账号密码: nicky / CIA

登录FTP,拿到flag:

flag2{Q29uZ3JhdHMgUHJvY2VlZCBGdXJ0aGVy} (此处为:Congrats Proceed Further 恭喜进行进了一步)

If anyone reading this message it means you are on the right track however I do not have any idea about the CIA blackmarket Vehical workshop. You must find out and hack it!

(注,为了文章美观才把flag2写在这里,其实这个flag本菜是后面才找到…本flag也可以通过后面的webshell拿!)

我们继续回到80端口,通过跑目录得到多个目录

其中发现了supplier目录,试着用supplier/supplier 登陆进了系统…

然后切换到/admin 目录,在查看,编辑其他用户时,发现每个用户对应的id值都不一样,如”user“是id=2,“supplier”是 id=4,创建一个新用户ID变成9,

有经验的小伙伴已经明白后面该怎么搞了,我们创建一个admin账号,id改为1,密码随意,拿到第四个flag:

Login Success, Welcome BigBOSS! here is your flag4{bm90aGluZyBpcyBoZXJl} Jason Bourne Email access ????? (此处为:nothing is here 此处没有)

在测试中还发现了,在创建用户处有SQL注入,我们使用sqlmap跑一波

sqlmap -r 666.txt --dump -C FlagId,Information,name -T flag -D BlackMarket

拿到flag3:

flag3: Find Jason Bourne Email access

通过提示让我们获取email的密码,flag4里已经得到密码为????? 账号为jbourne

(小伙伴们肯定要说居然都已经有注入了,直接跑出MD5解密啊,然而你知道吗,解不出来,解不出来你知道吗….)

我们在跑数据库的时候发现有一个叫“eworkshop“的数据库(后面用得到)

我们已经知道了邮箱的账号密码,访问/squirrelmail/登陆,并得到flag

Flag5{RXZlcnl0aGluZyBpcyBlbmNyeXB0ZWQ=} (此处为:Everything is encrypted 一切都是加密的)

除了这个flag还有一些邮件往来对话,表示无法破译下面的这些文字,并还说疑似俄语混淆大家… 大家感受一下

Sr Wrnrgir

Ru blf ziv ivzwrmt gsrh R nrtsg yv mlg zorev. R szev kozxv z yzxpwlli rm Yozxpnzipvg

dliphslk fmwvi /ptyyzxpwlli ulowvi blf nfhg szev gl

KzhhKzhh.qkt rm liwvi gl szxp rm rg.

本菜在这里被坑了很久,最后琨总告诉我这是置换密码(古典加密)…

通过https://www.quipqiup.com/ 解密得到:

Hi Dimitri

If you are reading this I might be not alive. I have place a backdoor in Blackmarket workshop under /kgbbackdoor folder you must have to PassPass.jpg in order to hack in it.

通过以上信息得知/kgbbackdoor目录下有个后门,本菜使用目录爆破工具加载上自有的最强的字典也还是没有跑出来,于是我想到数据库里那个数据库名,使用crunch在workshop头尾都加上可能会出现的字母数字,继续挂上字典跑目录

得到目录/vworkshop

访问并下载PassPass.jpg,有经验的小伙子应该就知道了,密码再这张图片里

密码为: Pass = 5215565757312090656

那么密码有了,我们还差一个后门地址,继续开启爆破得到:

http://192.168.1.128/vworkshop/kgbbackdoor/backdoor.php

返回200,访问页面是这样的,WTF???

查看源码发现可疑点,在apache下面有个隐藏的输入框…(GET到一招藏shell的技能!!!!!)

然后你就兴冲冲的输入上面那个密码,然而密码是错的….

其实那个是密码的十进制,需要转换:

十进制:5215565757312090656 -》十六进制:4861696c4b474400 -》ASCii: HailKGD

密码为:HailKGD

成功登陆后门shell,拿到flag:

flag6{Um9vdCB0aW1l} (此处为Root time)

(前面说的flag2,也可以直接通过这个访问/home/nicky/ftp/ImpFiles/IMP.txt)

下一步提权就比较简单了, 在有权限的目录下上传提权EXP,反弹一个shell,执行该EXP即可。

本菜这次提权使用的脏牛,提权成功!



渗透测试
本作品采用《CC 协议》,转载必须注明作者和本文链接
中国蚁剑使用Electron构建客户端软件,Electron实现上用的是Node.js,并且Node.js能执行系统命令,故可以利用蚁剑的webshell页面嵌入js来直接执行命令,进而钓鱼来上线CS。(类似Goby,Goby也是使用Electron构建客户端软件)
本文整理并盘点了每个安全测试人员都应该熟悉的十大顶级安全渗透测试工具。
由于测试过程中很多系统我们能接触到的只有一个登陆界面,所以要充分挖掘漏洞,进行深入操作登录 注册万能密码绕过登录存在 SQL 注入的情况下,有可能使用万能密码直接登录admin' or '1'='1'--. 有超级多登录口 SQL 注入存在 SQL 注入的话直接注出账密有些可以构造用户注入登录,比如熊海 cms 后台登录处存在 sql 注入$login=$_POST['login'];
目前支持的功能有:爬虫、目录爆破、端口探测、C段探测、子域名探测、fastjson检测、xss探测、指纹识别、漏洞扫描、漏洞告警。
旨在确定组织的用户群对鱼叉式网络钓鱼攻击的敏感性。这些评估的结果可以用于增强组织的反社会工程意识计划。在此评估类型中,测试人员会将部署看似普通的USB驱动器,并诱使用户将该设备插入公司系统。在此评估期间,组织通常会向测试人员提供凭据访问权限,以审查整个应用程序。这类测试通常会在安全团队大多数成员完全不知情的情况下执行。红蓝对抗测试有多种形式。有时蓝队被告知模拟或渗透测试的时间,有时则完全不知情。
以下所有插件直接goolge 访问即可安装HackBar功能有网址的载入访问,联合查询,各种编码,数据加密功能等。HackBar可以帮助我们测试SQL注入,XSS漏洞和网站的安全性,主要是帮助渗透测试人员做代码的安全审计,检查代码,寻找安全漏洞。hl=zh-CNProxy SwitchyOmega代理IP一键切换下载地址:https://chrome.google.com/webstore/detail/proxy-switchyomega/padekgcemlokbadohgkifijomclgjgif?
渗透测试是指安全专业人员在企业的许可下,对其网络或数字化系统进行模拟攻击并评估其安全性。
渗透测试辅助工具箱
2023-05-12 14:08:08
删除记录:删除指定id主页面MSF页面正则表达式页面小工具页面0x03 免责声明本工具仅能在取得足够合法授权的企业安全建设中使用,在使用本工具过程中,您应确保自己所有行为符合当地的法律法规。该工具仅用于学习交流,如您在使用本工具的过程中存在任何非法行为,您将自行承担所有后果,本工具所有开发者和本公众号不承担任何法律及连带责任。
先Fuzz测试跑一遍收集到的子域名,这里使用的是Burp的Intruder功能。若看到一个服务端返回200的状态码,即表面成功找到一个在HOST白名单中的子域名。和 X-Rewrite-URL 标头绕过 Web 服务器的限制。通过支持 X-Original-URL 和 X-Rewrite-URL 标头,用户可以使用 X-Original-URL 或 X-Rewrite-URL HTTP 请求标头覆盖请求 URL 中的路径,尝试绕过对更高级别的缓存和 Web 服务器的限制Request
VSole
网络安全专家