Gears of War靶机、Mac攻击机、kali2020辅助攻击机
复制 VM名称:GEARS OF WAR: EP#1
下载:https://download.vulnhub.com/gearsofwar/Gear_Of_War%231.ova
描述:Its a CTF machine that deals with the history of gears of war, where we must try to escape from prison and obtain root privileges. it has some rabbit holes, so you have to try to connect the tracks to get access.
运行:在VirtualBox中比VMware更好地工作 靶机Gears of War
nmap扫描ip地址
10A1214297B281B4BEDBD85BA7327576 我们访问172.20.10.14
705A683D140FA56E02F8918FAB2B46A8 接着再用nmap扫描详细信息
E6A1EB13E5699FE317BC140D57FC1BC3 0AD0512A-1B81-4414-9583-9E4BCC006846 没啥发现。dirsearch扫描目录看看。
发现了robots.txt。访问一探究竟
发现了5个网页,打开看一看~看样子网页里面的注释可能是个hint。
从各页面得到如下提示
使用enum4liux进行smb信息枚举,得到共享//192.168.56.101/LOCUS_LAN$。
用smbclient访问共享目录,得到两个文件。
把这两个文件get下来到本地
解压压缩包需要密码~
先看看txt吧~里面是有关密码的提示:
应该是crunch
结合上面这两个,我们就知道需要使用crunch生成密码字典,并且密码的长度为4位,以及组合方式。最后使用fcrackzip破解得到密码r44M。
解压msg_horda.zip后得到key.txt。查看key.txt后发现里面有个字符串,结合之前的信息收集,想到的只有SSH的登录密码或者是网站的某个目录。
访问http://172.20.10.14/3_d4y提示未发现页面。
kali里面要先解压一个字典哦~
用hydra爆破一下得到了一组账号密码marcus:3_d4y,随后通过SSH登录系统。
我们进入其他目录提示rbash~
尝试了一下,绕不过去~
参考文章:
最后通过perl -e 'exec "bin/sh";'成功逃逸。
PS:参考~
find命令发现了SUID权限的/usr/share/vim、/usr/share/awk、/bin/cp
vim和awk在这里都没法提权成功。这两个命令的提权条件见https://gtfobins.github.io/gtfobins/awk/#limited-suid、https://gtfobins.github.io/gtfobins/vim/#limited-suidarrow-up-right
PS:虽然SUID权限的vim可以直接提权但是当前用户无法执行sudo命令。
我们这里用cp命令提权。思路就是新建一个passwd文件,复制靶机上/etc/passwd中的内容,并增加一条记录harveysn0w:$1$xyz$$1$xyz$Kml6AMovRrDDVezktQmzB/:0:0:root:/root:/bin/bash。然后用新建的passwd文件覆盖原有的/etc/passwd。
生成加密密码
然后替换之前的密码
4355B9CDA169CB1B976CE7A4961A1BDF 关于Linux提权,可以直接用脚本搜集一下对于提权有用的信息,比如用linuxprivchecker.pyarrow-up-right 、LinEnum.sharrow-up-right .
如果你想熟悉一下没有脚本的情况下怎么收集这些信息可以参考privilegeescalation -_linuxarrow-up-right
先在kali上开启HTTP服务
使用wget下载linuxprivchecker.py脚本到靶机的tmp目录
因为靶机不允许直接访问Github,所以我是从自己的kali下载的
为了便于查看收集到的信息,我将结果输出到report.txt文本中,之后使用less查看
靶机做了这些后发现还是手动收集更快……,手动收集不到有效信息的情况下再尝试用脚本。
最后密码替换仍需仔细看看~