【渗透测试】Vulnhub Broken: Gallery

一.渗透环境环境准备

Vulnhub靶机下载:

官网地址:https://download.vulnhub.com/broken/Broken.7z

1
2
攻击机:192.168.207.130
靶机:192.168.207.131

下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式 目标:获取目标靶机root目录下的flag

进行渗透

二.信息收集

1.主机扫描

1
arp-scan -l

228664f5b9d8b867.png

可以发现目标靶机地址为192.168.207.131,然后用nmap对靶机进行详细地扫描。

2.端口扫描

使用nmap获取目标靶机开放的端口

1
nmap -sS -sV -sC -p- 192.168.207.131 -oN nmap_full_scan

4a0aab99ce059513.png

发现22,80端口开放

60f62a854ade74b8.png

接着目录扫描去

3.目录扫描

1
dirsearch -u 192.168.207.131

975dbba23058fd90.png

我们可以发现有两个文件,接着访问网站就可以看到

4.登录网站并查找漏洞

81d59db33f23bbcc.png

我们打开README.md

发现全是0x16进制文件

1cd1fd072e35e00b.png

可以下载下来

使用命令

1
wget http://192.168.207.131/README.md

其实你可以跟16进制解码能发现这个个图片文件,有图片头

使用赛博厨子或者随波逐流解码

kali转二进制

1
2
3
下载命令 apt-get update     apt-get install vim-common   apt install xxd
继续使用命令
xxd -r -ps README.md > README.bin

870baf6befe1f2f6.png

更改后缀名为.jpg 即可,查看

44c68a3b207c04c1.png

5.爆破ssh账号密码

我们可以

把里面重要的词汇

做成字典

1
2
3
4
5
6
7
8
9
10
bob

broken

broken

cheers

avrahamcohen.ac@qmail.com

然后爆破

成功爆破到

43f2e800dcf25684.png

1
2
3
用户名:broken
密码:broken
ssh broken@192.168.207.131

9e10c36838697df5.png

连接成功;

三.漏洞探测加提权

1.靶机信息收集

1
2
3
4
5
6
ls
whoami
id
查看当前权限,发现“ sudo ”组,使用sudo指令查看当前用户可以使用的指令
uname -a
sudo -l

c1891903e3440c32.png

进入etc目录中查看passwd(用户名列表)文件内容,

590fdc5d7a590e71.png

2.提权

查看、sbin/reboot目录,发现这是一个快捷方式,指向/bin/systemctl目录,再查看/bin/systemctl目录,观察两个文件的权限

bddf1ccf8f01b1d8.png

再查看/usr/bin/timedatectl这个文件

bcec3913bb0f2130.png

我们执行这两个文件看看

d0dfd73b77e0440a.png

执行/sbin/reboot 执行失败,没权限

执行/usr/bin/timedatectl出现时间相关内容

我们使用sudo /sbin/reboot 执行成功,账户重启。

497d10207f81abaa.png

重新连接

查看broken执行过什么指令,看看是否有什么发现

1
history | more

7d21c3d5b6986e34.png

da25ee74c6e87e0a.png

2f21ce5649568a25.png

9fffdd451c45a315.png

在历史记录中,的187条指令,该用户执行过“ cat /etc/init.d/password-policy.sh ”指令,我们也查看这个文件看看有什么发现,发现这是一个脚本其中有这条代码” root:TodayIsAgoodDay “,猜测一下” TodayIsAgoodDa “会不会就是root的密码。

1
cat /etc/init.d/password-policy.sh

8a26f79d5f6c7acd.png

4865be8ac621c12a.png

试了不对,还得研究一下

仔细看看上面的分析一下

发现时间为周四的时候root的密码会更改为” TodayIsAgoodDay

重新查看当前时间可发现

bdb3673900e30a49.png

我们需要的是修改当前时间,然后重启

1
2
sudo timedatectl set-time '2024-08-01 15:33'
sudo reboot

a807eb742b013bb9.png

重新登录broken用户,通过 su 登录root试试看(密码还是上面那个)

912803b0f5b699ce.png

发现登录成功!

接着进入root目录找flag

3.FLAG

已提权到root权限这靶机没flag,提权到root,解决了。