symfonos2 WalkThrough

symfonos2-WalkThrough


免责声明

本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.


靶机地址

  • https://www.vulnhub.com/entry/symfonos-2,331/

Description

OSCP-like Intermediate real life based machine designed to teach the importance of understanding a vulnerability. SHOULD work for both VMware and Virtualbox.

知识点

  • smb 信息探测

  • CVE-2015-3306

  • CVE-2018-20434

  • shadow 密码爆破

实验环境

环境仅供参考

  • VMware® Workstation 15 Pro - 15.0.0 build-10134415

  • kali : NAT 模式,192.168.141.134

  • 靶机 : NAT 模式


前期-信息收集

开始进行 IP 探活

排除法,去掉自己、宿主机、网关, 192.168.141.149 就是目标了

扫描开放端口

21、22、80、139、445

怎么又有 smb,枚举下 smb 试试

找到一个 /anonymous 文件夹和 2个用户,进去看看文件

查看下 log.txt 可以发现很多线索

开头告诉你 shadow 内容在 backups 目录下,然后后面是 smb 的配置,有个密码

然后开始看 ftp 的配置,配置文件说明了是 ProFTPD 程序,还告诉你有个 aeolus 账号

想起来之前 nmap 扫描 FTP 得到的版本号是 1.3.5,也许可以找找漏洞

这3个都一样,漏洞编号为 CVE-2015-3306,但是这个漏洞只是可以复制文件,并不能直接进行命令执行,并且需要知道目标路径


中期-漏洞利用

这里我们从 log.txt 中可以得知 anonymous 用户的实际路径为 /home/aeolus/share,加上开头告诉你 shadow 文件在 backup 目录下,接下来就尝试将 backup目录下的 shadow 复制到 anonymous 用户目录下

成功了,上 smb 下载下来

下面用同样的方式下载 passwd 文件

使用 john 开始跑 hash

只跑出 aeolus 一个用户的密码,使用这个凭证成功 SSH 上去

找找提权的可能

没成功,看看 web 方面

又是啥都没有,直接翻 web 配置文件看看

看看这个端口监听文件

端口 8080 有个无法从外部访问的网站,端口转发一下

现在 8080 可以通过 5000 端口访问

找找有没有可利用的漏洞

看了下,需要认证,结果用 aeolus sergioteamo 可以登上去,那就用 msf 模块试试


后期-提权

寻找提权利用点

可以在 gtfobin 找到 mysql 提权的方法 https://gtfobins.github.io/gtfobins/mysql/

提权成功,感谢靶机作者 Zayotic,和 mzfr 分享的 writeup