實驗主機:Os-hackerNos靶機一台/Kali linux攻擊機一台
實驗網絡:橋接網絡
實驗目標:獲取靶機的Root權限
難易程度:簡單
前期工作:
1:下載Virtualbox虛擬化軟件(也可以使用Vmware導入靶機的OVA文件)
下載地址:https://www.virtualbox.org/wiki/Downloads
2:下載目標靶機並導入Virtualbox
下載地址:https://www.vulnhub.com/entry/hacknos-os-hacknos,401/
將Os-hackNos-1.ova下載下來之后打開Virtualbox按下快捷鍵Ctrl+i將其導入
導入之后需要修改幾個地方:
3:安裝並配置好自己的Kali linux主機,這里我用的版本是最新版201904
Target:信息收集
思路:既然是要對目標主機進行入侵,就要找出目標主機的真實性IP地址的所開放的端口,
因為服務器或者個人主機對外提供服務都是通過端口來進行數據之間的通行;
注意:一個服務可以占用多個端口,但是一個端口只能被一個服務占用
首先確定我們是誰?
掃描我們的目標在哪里???
給幾個有意思的截圖吧…猜下這些都是什么設備,嘻嘻
看到這,我只想說:放下蘋果手機我們還能做朋友
想必,已經猜出來那個是我們的目標了吧!!!
targetIP:172.16.1.16
那么接下來我們需要確定目標主機開起了什么服務???
看到這里是不是想殺人?別慌作為一個專業黑客要冷靜
22端口用於SSH服務,前身是RSH,之后因為傳輸的數據被加密所以改成了SSH,
針對於這個端口的最好辦法就是暴力破解,但是太費時間不是首要的攻擊方式,后面拿不下的時候可以先用暴力破解
80端口用於HTTP服務,還有一個安全的HTTPS,接下來我們就要轉到WEB滲透才是目前最好的選擇
WEB信息收集:
首先要去目標網站瀏覽一番,發現這好像是個新建立的站點,但也不確定,畢竟要知道椰樹的能力是強大的,但這里我們用dirb這款kali中的工具
這個才是我們今天的主角,整個服務器的安全短板就在於此
我們先從github找下關於這個drupal cms的POC和EXP
下載地址:https://github.com/dreadlocked/Drupalgeddon2
接下來我們就需要下載這個腳本並運行拿到網站的WEBshell
Target:獲取目標網站的WEBShell
此時,我們已經拿到一個shell,然而我們的權限太小,需要提權
Target:權限維持
拿到shell第一步:權限維持,我們需要kali中自帶網站管理工具來做
我們現在本地做個測試,看看能否連接上
這樣我們的權限維持就已經做好了,接下來才是重頭戲
Target:提權
Base64加密—>解密:
解密網站:
https://base64.supfree.net/ //base64加密解密網站
https://www.dcode.fr/brainfuck-language //腦殘密碼學加密解密網站
如果不出意外的話就是系統用戶賬號密碼了
沒辦法在shell中,看來必須在msfshell終端中才能切換用戶身份了
Root用戶的家目錄沒法進去,但是存儲用戶密碼文件卻能被訪問
這里我們不能直接通過webshell修改,只能想辦法修改掉passwd文件,
我們先制作一個具有root權限的用戶,即為uid和gid都為0,
並且按照passwd格式添加到文件中,使其保存,我們可以通過小馬的file_download功能下載passwd文件,
並在本地修改回傳到靶機上,(o゜▽゜)o☆[BINGO!]
此刻我們只需要一個與其交互的shell即可大功告成!!!
糟糕,忘了設置payload,,,那就隨機應變吧
Target:權限維持
以為到這里就完事了,想多了…略略略
接下來還是權限維持,只不過我們要維持Root用戶的權限
首先我們分別在本地主機和目標主機上執行ssh-keygen命令
在msfshell中執行:
接下來最激動人心的時刻到啦:
完結撒花,✿✿ヽ(°▽°)ノ✿
作者:黑殼攻擊小組(xhong)
歡迎留言評論,如有不足懇請指正!