【VulnHub系列】BrokenGallery

因为是从PDF转换过来偶尔可能会出现内容缺少,可以看原版PDF:有道云笔记

实验信息

Broken:192.168.10.111

Kali:192.168.10.106

实验过程

sudo arp-scan --interface eth0 192.168.10.1/24

然后对靶机进行端口探测 

nmap -sT -p- --min-rate 1000 192.168.10.111 -oA ./Broken_result

 

再对端口进行详细扫描和漏洞扫描

cat Broken_result.nmap | grep "open" | awk -F '/' '{print $1}' | paste -sd ',' 
sudo nmap -sT -sC -sV -p 22,80 192.168.10.111 -oA ./detail

详细扫描发现80端口有几个文件

 后台挂着gobuster来跑目录

sudo gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 20 -u http://192.168.10.111/ -x txt,rar,zip,tar,sql,php

打开80端口,发现文件都wget保存到本地,查看网页源码以及文件来收集信息

xdg-open img_forest.jpg

查看REAMD.md的文件类型,是txt类型

用cat发现都是十六进制的字节码

-r选项用于将十六进制格式转换回二进制格式
-p表示输出纯粹的十六进制编码,而不包括其他信息
-s选项用于跳过文件的前N个字节

 

 通过strings来读二进制文件,通过head来读取前几行内容来确定文件类型

-r选项用于将十六进制格式转换回二进制格式
-p表示输出纯粹的十六进制编码,而不包括其他信息
-s选项用于跳过文件的前N个字节
xxd -r -ps README.md > README.bin
strings README.bin | head -n 10

可以看到JFIF头,说明这个文件是图片文件,更改为Jpg后缀并打开

 是一段文字信息

再用exiftool来看看其他图片,没有发现有隐藏的信息

同时目录爆破也并没有什么有用信息

所以只能把注意力放到22端口上 

我们根据从图片获取的信息制作一个简易的字典文件尝试爆破SSH

 通过crackmapexec进行SSH爆破

#--continue-on-success:表示成功获得凭据后继续爆破
#跟john相比,john更偏向快速,creackmapexec支持的协议和功能比较多

sudo crackmapexec ssh 192.168.10.111 -u creds -p creds --continue-on-success

获得账号密码

broken:broken

 

登陆broken,发现其可以通过timedatectl来提权 

 通过gtfobins:https://gtfobins.github.io/ 来查看对应的提权方法

 

 

成功获得root权限