Gears of War

一、测试环境

Gears of War靶机、Mac攻击机、kali2020辅助攻击机

VM名称:GEARS OF WAR: EP#1
下载:https://download.vulnhub.com/gearsofwar/Gear_Of_War%231.ova
描述:Its a CTF machine that deals with the history of gears of war, where we must try to escape from prison and obtain root privileges. it has some rabbit holes, so you have to try to connect the tracks to get access.
运行:在VirtualBox中比VMware更好地工作

靶机Gears of War

image-20210313215140539

二、信息收集

nmap扫描ip地址

10A1214297B281B4BEDBD85BA7327576

我们访问172.20.10.14

705A683D140FA56E02F8918FAB2B46A8

接着再用nmap扫描详细信息

E6A1EB13E5699FE317BC140D57FC1BC3
0AD0512A-1B81-4414-9583-9E4BCC006846

没啥发现。dirsearch扫描目录看看。

image-20210314162417916

发现了robots.txt。访问一探究竟

image-20210314162601017

发现了5个网页,打开看一看~看样子网页里面的注释可能是个hint。

image-20210320133322686

从各页面得到如下提示

使用enum4liux进行smb信息枚举,得到共享//192.168.56.101/LOCUS_LAN$

image-20210320152555433
image-20210320152539120
image-20210320153704135

smbclient访问共享目录,得到两个文件。

image-20210320153618472
image-20210320153800750

把这两个文件get下来到本地

image-20210320154051379
image-20210320154105720

解压压缩包需要密码~ image-20210320154140946

先看看txt吧~里面是有关密码的提示:

image-20210320154202404

应该是crunch

image-20210320161116786

结合上面这两个,我们就知道需要使用crunch生成密码字典,并且密码的长度为4位,以及组合方式。最后使用fcrackzip破解得到密码r44M

image-20210320161434768

解压msg_horda.zip后得到key.txt。查看key.txt后发现里面有个字符串,结合之前的信息收集,想到的只有SSH的登录密码或者是网站的某个目录。

image-20210320161637375

访问http://172.20.10.14/3_d4y提示未发现页面。

image-20210320161555506

kali里面要先解压一个字典哦~

image-20210320163210752

hydra爆破一下得到了一组账号密码marcus:3_d4y,随后通过SSH登录系统。

image-20210320172826500
image-20210320173340791
image-20210320173357515

三、渗透测试之rbash逃逸

我们进入其他目录提示rbash~

image-20210320173709632

尝试了一下,绕不过去~

image-20210320174017110

参考文章:

最后通过perl -e 'exec "bin/sh";'成功逃逸。

image-20210320174143647

PS:参考~

image-20210320174226855

四、提权

find命令发现了SUID权限的/usr/share/vim/usr/share/awk/bin/cp

image-20210320184232564
image-20210320184524496

vim和awk在这里都没法提权成功。这两个命令的提权条件见https://gtfobins.github.io/gtfobins/awk/#limited-suid、https://gtfobins.github.io/gtfobins/vim/#limited-suidarrow-up-right

PS:虽然SUID权限的vim可以直接提权但是当前用户无法执行sudo命令。

我们这里用cp命令提权。思路就是新建一个passwd文件,复制靶机上/etc/passwd中的内容,并增加一条记录harveysn0w:$1$xyz$$1$xyz$Kml6AMovRrDDVezktQmzB/:0:0:root:/root:/bin/bash。然后用新建的passwd文件覆盖原有的/etc/passwd。

生成加密密码

然后替换之前的密码

image-20210320185105248
image-20210320192050177
image-20210320192112027
4355B9CDA169CB1B976CE7A4961A1BDF

五、提权小话语

关于Linux提权,可以直接用脚本搜集一下对于提权有用的信息,比如用linuxprivchecker.pyarrow-up-rightLinEnum.sharrow-up-right.

如果你想熟悉一下没有脚本的情况下怎么收集这些信息可以参考privilegeescalation-_linuxarrow-up-right

先在kali上开启HTTP服务

使用wget下载linuxprivchecker.py脚本到靶机的tmp目录

因为靶机不允许直接访问Github,所以我是从自己的kali下载的

为了便于查看收集到的信息,我将结果输出到report.txt文本中,之后使用less查看

靶机做了这些后发现还是手动收集更快……,手动收集不到有效信息的情况下再尝试用脚本。

六、其他

最后密码替换仍需仔细看看~

最后更新于