Vulnhub靶场之billu: b0x 2

简介:

靶场链接:https://www.vulnhub.com/entry/billu-b0x-2,238/
下载之后是一个 .voa 的虚拟机文件,直接双击选择 VMware 或者 VirtualBox 打开即可,我这边用的 VMware 每次导入都会提醒重试,点击确认重试第二次就会正常了。一般这种靶场如果不是有特殊需要(比如内网)都是直接设置 NAT 网络模式即可。

一、信息收集

上图:

一般对于靶机配置好网络之后我都是先上 nmap 扫描一波
扫描本网络下存活主机

nmap 192.168.217.1/24

找到 IP 之后进行全方位的扫描

nmap -A 192.168.217.136

扫描结果如下:

得出结果是使用的 Linux 服务器,并且开放 22,80,111,8080 端口,其中比较有用的信息是 22 端口的 ssh 服务,其中 openssh 版本为 6.6.1p1 存在用户枚举漏洞(但我最不喜欢的就是枚举爆破了,就不使用此方法了,感兴趣的小伙伴们可以试试)
然后还有结果就是 80 端口明显开放的 Web 服务,直接访问也可以看到,并且还扫描出来了一些敏感文件,比如 README.txt 等,通过这些我们还发现了其使用的是由 PHP 编写的 Drupal 开源内容管理系统,版本为 8 那么我们就可以使用 searchsploit 工具来查一下是否存在已知漏洞。

searchsploit Drupal 8

二、实施攻击

2.1 msf 框架渗透
从上面的信息中,发现有不少可以用漏洞,那么就进入到 msf 框架进行渗透测试吧

search Drupal
use exploit/unix/webapp/drupal_drupalgeddon2
set rhosts 192.168.217.136
run

执行之后便会得到弹回一个 shell 这个 Drupal 框架其实在 2019 年爆出来一个远程命令执行漏洞,但是在这个靶机里面无法使用,有兴趣的可以去找个测试一下,漏洞编号:CVE-2019-6340

2.2 进入 shell

shell

进入之后是没有那个 $ 提示符的,找个需要注意一下,然后查看权限是一个 www-data 权限,那么我们就需要提权了。

三、提权

在各个目录看了看之后发现 /etc/passwd 文件是可读可写的

那么我们就想着可以读取、修改 passwd 的内容,先来看一下都有什么吧

cat /etc/passwd 

经过细心查看,发现又一个名为 indishell 的用户,权限应该还挺大,因为可以执行 /bin/bash 并且还有他的 hash 秘钥,那么我们就可以把 passwd 文件复制保存到本地一份,然后使用 openssl 重新为 indishell 生成一个密码

openssl passwd -1 -salt "123456" password

然后将原来的 passwd 文件中的 indishell 的秘钥修改为我们刚才生成的秘钥,并且将 uid 和 gid 都修改为 0 (与 root 用户相同,相同权限)

3.2 上传到 /etc 目录下覆盖
使用 msf 的 meterpreter 直接上传到 /etc 目录下覆盖掉原有的文件,然后使用 python 导入 pty 模块来获取一个终端,如果不导入的话将无法执行 su 命令

python -c "import pty;pty.spawn('/bin/bash')" 

这样即可获取了一个终端,然后使用 su 切换到 indishell 用户,即可获得到 root 用户的权限,因为我们的 uid 和 gid 已经修改为与 root 相同的了。其实更准确来说应该介绍一下 uid 和 gid 在 Linux 下,管理员的 uid 为 0,系统用户 uid 为 1~999,普通用户 uid 从 1000 开启,具体就不再细说了。看一下效果吧:

不知道为啥 root 没显示完整,尴尬,反正就是 root 权限就完事儿了。

需要注意的是,使用 su 会让你输入密码,而密码就是我们在使用 openssl 时的密码,最后一个其实就是明文密码 password 并不是命令参数,后面的 salt 以及 password 都是可以改为你喜欢的。

openssl passwd -1 -salt "123456" password

3.3 关于其他提权方式
其实这个靶机还有其他的提权方式,比如常见的就是利用 Linux 的 SUID 权限和 PATH 环境变量来提权,详情见这里

参考链接

Billu_b0x2 靶机渗透:https://loong716.top/2019/04/17/billu_b0x2.html
渗透Billu b0x2靶机:https://blog.csdn.net/SouthWind0/article/details/83589467
billu b0x2靶机渗透:https://www.cnblogs.com/BOHB-yunying/p/11638359.html
萌新科普 手把手教你如何用MSF进行后渗透测试:https://www.anquanke.com/post/id/164525

发表评论

电子邮件地址不会被公开。必填项已用 * 标注