01 - SOCIAL NETWORK

下载地址

BoredHackerBlog: Social Network

靶机目标

获取靶机root权限

工具准备

详细步骤

网络扫描

同网段IP地址扫描:

发现靶机IP地址为192.168.0.109

对目标靶机进行全端口扫描

发现目标靶机开放了TCP22、5000端口

  1. 识别靶机端口开放服务

发现TCP5000端口,开放有Python2,Web服务

Web信息收集

用浏览器访问http://192.168.0.109:5000,但在页面上并没有发现有用的信息

对http://192.168.0.109:5000进行目录扫描

发现存在/admin目录

Web 命令执行漏洞与反弹Shell

浏览器访问http://192.168.0.109:5000/admin,发现可以执行命令

使用Python反弹shell

●使用nc在Kali主机上监听TCP5555端口

http://192.168.0.109:5000/admin输入Python Shell

●发现收到Shell为docker主机的root权限

Tip:判断主机为Docker容器的两种方法:

方法一:确认根目录下是否存在.dockerenv文件

方法二:查看/proc/1/cgroup是否存在docker目录

内网穿透

  • ip address 发现内网段为172.17.0.3/16网段

  • 内网主机扫描,发现172.17.0.1,172.17.0.2,172.17.0.3为存活主机

部署Venom内网穿透工具

  • 在Kali主机Venom目录启动Python3 Http Server

  • 启动Venom管理端,监听本地9999端口

  • 靶机部署Venom客户端

在Kali主机Venom管理端可以看到有主机上线

查看、控制Venom节点、启动socks隧道

挂Socks内网扫描

  • 修改proxychains配置

  • 挂代理启动扫描,发现172.17.0.1,172.17.0.3相同,172.17.0.2存在9200端口

利用Elasticsearch获取目标靶机登录用户名和密码

  • 搜索Elasticsearch漏洞

  • 复制36337.py到当前目录,通过查看该python脚本得知该使用python2

  • 向Elasticsearch写入一条数据(如果不写入数据,攻击代码无法执行)

  • 挂proxychains攻击172.17.0.2 9200端口

  • 查询用户身份,发现是root权限

  • 在根目录下发现passwords文件,内含用户名一些用户名和密码

  • 破解MD5加密明文(两种方法)

方法一:使用Hashcat破解

方法二:使用第三方密码查询平台(如:https://cmd5.com/)获取明文密码

  • 通过依次尝试,john:1337hack可以登录目标靶机

Linux内核提权

  • 尝试john用户提权,但提权失败

  • 尝试内核提权

  • 查询内核版本号,版本3.13

  • 搜索关键字

  • 由于靶机没有gcc,且查看37292.c脚本发现,还需编译ofs-lib.so文件。所以考虑把ofs-lib.so文件从lib文件复制出,并注释掉37292.c相关代码再便宜,并将编译后的文件和ofs-lib.so共同上传目标靶机

  • 将编译好的expofs-lib.so上传至目标靶机

  • 执行exp文件,提权成功。

最后更新于

这有帮助吗?