Broken: Gallery

Description

  • Name: Broken: Gallery
  • Date release: 9 Aug 2019
  • IP:通过DHCP自动获取
  • 最终目标获取root权限

Download

(Size: 1.4 GB)

主机发现

Kali攻击机IP:192.168.91.128

nmap -sP 192.168.91.1/24

image-20200705150109478

获得靶机IP:192.168.91.129

端口扫描

nmap -sV -p- 192.168.91.129

image-20200705150311017

靶机开启了22端口(ssh)和80端口(http)

漏洞发现

访问80端口上的web服务,但是仅仅是展示一些图片,似乎并没有太大的利用价值

image-20200705150451421

尝试对22端口的ssh进行爆破,尝试用户名broken,密码字典为/usr/share/wordlist/rockyou.txt

hydra -l broken -P /usr/share/wordlist/rockyou.txt 192.168.91.129 ssh

image-20200705152524333

成功爆破出来用户名和密码为:broken/broken,后来看到一种思路是根据所拥有的信息建立个字典进行爆破

漏洞利用

成功登录ssh

ssh broken@192.168.91.129

image-20200705152816457

查看当前用户的sudo权限,发现能够使用timedatectlreboot命令

image-20200705153033389

提权

尝试查看bash用户历史命令

image-20200705153906940

发现一个关键文件paddword-policy.sh位于/etc/init.d/目录下

可以发现DAYOFWEEK等于4的时候,设置root用户的密码为TodayIsAgoogDay,其中DAYOPWEEK=$(date "+%u"),表示当前星期几,也就是说星期四的执行root用户密码的修改,通过timedatectl修改时间后重启

sudo timedatactl set-time '2020-07-02 16:16:50'
sudo /sbin/reboot

image-20200705161357070

重新登录,成功获取root权限

image-20200705161213911

原文地址:https://www.cnblogs.com/yoloyanng/p/13246505.html