靶机Pinkys-Palace-1的渗透日志

188 阅读2分钟

这个靶机难度是中级,比之前靶机的渗透难度大一些,主要学习了密码破解工具hashcat(参考1),ssh密钥登陆(参考2),利用二进制可执行文件缓存区溢出漏洞,使用shellcode 覆盖堆栈返回地址进行系统系统提权(参考3和4)。这个靶机存在sql注入漏洞,利用这个漏洞是可以得到两个账号的信息的。sql注入是一个大类,要学的知识很多。

靶机IP地址:192.168.1.114(虚拟机)

Kali攻击机IP:192.168.1.113(虚拟机)

        在之前的渗透中,我已经从数据中获得以下两个账号的信息。

图片

       接下来要做的,就是用hashcat这个密码破解神器进行破解。pinky账户的密码没能破解成功,这里只破解了pinkymanage账号的密码。不妨先用这个账户登进去看个究竟再说。

图片

图片

pinkymanage账号的密码是3pinkysaf33pinkysaf3。ssh登陆靶机!

图片

      细心的人会注意到,ssh后面怎么跟了个64666端口,这是怎么回事?在刚开始的端口探测的过程中,64666被发现是ssh的端口,如下图。

图片

      登陆靶机,查文件,找有价值的东西。一般靶机的web服务目录存放在/var/www/html中,那我们就顺藤摸瓜。

图片      这么一大串的字符是什么东西?会不会是私钥?做渗透就是要无缝不入,任何蛛丝马迹都不放过。解码封装成密钥文件,然后使用私钥ssh登陆靶机,账号选pinky。

图片

图片

         在登陆时遇到一点小插曲,密钥没有使用权限,网上找了一下就解决了(chmod 600 pinky.key那一行)。顺利的用pinky账号登陆靶机了,pinky和pinkymanage有什么不同?特别注意我用红圈圈标注的地方,提示了用shellcode方式。

图片

图片

      如何利用?感谢外国这位老兄的这篇博客(参考4)。后面的提权过程就不多言了,下面这些图可以很清楚的讲明白提权的过程了。

图片

图片

图片

图片

图片

      提权的过程就是确认存在缓冲区溢出问题,找出堆栈溢出值。关于这最后一项技能,需要具备汇编和高级程序设计的功底,也不需要害怕,机器语言跟人类的自然语言一样,都是讲规则的,祝各位工作顺利,生活开心!

参考:

1.www.freebuf.com/sectool/164…

2.www.cnblogs.com/henkeyi/p/1…

3.blog.csdn.net/weixin_4309…

4.coolbyte.eu/2018/vulnhu…