Linux 上的足跡與軌跡
Linux 上的足跡與軌跡
練習靶機 IP : 192.168.212.214,已知帳號密碼 joe /offsec
先 SSH 進去確認登入靶機與 whoami
環境變數是一個值得注意的軌跡,使用指令 env 查看
SCRIPT_CREDENTIALS 變數會保存一個類似密碼的值 lab
為了確認正在處理永久變量,需要檢查.bashrc設定檔,指令 cat .bashrc
從下面的清單中可以確認當使用者的 shell 啟動時保存密碼的變數被匯出
那就直接提權吧, su - root 然後輸入密碼 lab 再 whoami 看一下確認提權成功
另一個權限提升與破解的思維與路徑
原有低權限的 joe 可以查看 /etc/passwd,看到一個 UID 1001 的使用者 eve
這時假設他的密碼是 6 位數且是 Lab*** ,讓我們用這個提示前提做一個密碼攻擊表吧
透過指令 crunch 6 6 -t Lab%%% > wordlist6.txt
6 6 表示最小長度與最大長度都是 6 個碼
參數 -t 為指定 Lab%%% 這個格式
接下來透過暴力破解的方式來進行 SSH 帶 eve 帳號的密碼攻擊
指令 hydra -l eve -P wordlist6.txt 192.168.212.214 -t 4 ssh -V
-V 表示詳細程度
可以看到如下每個密碼(Lab%%%)測試的詳細過程
Lab123 時成功破解
接著用 eve 的帳號登入
sudo -l 再次輸入 eve 的帳號看看他的權限,發現是 (ALL : ALL) ALL 看來是個管理者
補充說明可以回看一下 joe 的 sudo -l 就知道 joe 不是一個管理者帳號
由於 eve 的權限夠大,所以可以直接 sudo -i 提權成為 root
先 whoami 看一下確認是 eve 再輸入 sudo -i 再確認一次 whoami 就可以看到是 root 了
練習 : 環境一模一樣,試著拿下另一個使用者才能看到的 flag
一樣先用 joe 登入到靶機,cat /ect/passwd 確認另一個使用者一樣是 eve
env 看一下,一樣有 SCRIPT_CREDENTIALS=lab
cat .bashrc 一樣有看到
那就直接 su - root 提權試試看吧,成為 root 了
cat 使用者 eve 的 home 目錄相關檔案,然後用 grep 輸出包含 OS 的字串,拿到 flag 了
足跡檢查還要包含服務,Linux 很多服務都是預設啟動不需要使用互動,例如 SSH、WEB 等
很多管理者為了方便都是直接採用 root 權限去啟動服務
透過 watch 實時查看 -n 1 每一秒,然後執行 ps -aux 再透過 grep 列出含有 pass 的字串
指令 watch -n 1 "ps -aux | grep pass"
看到最前面是用 root 權限然後帶 eve 的帳號與密碼 Lab123 做本機的 Script 執行
另一個在 Linux 中常用的是 tcpdump 指令(注意 tcpdump 一定要 sudo 權限)
練習機中已經設定好 joe 可以執行 tcpdump 指令
透過指令 sudo tcpdump -i lo -A | grep "pass" 的方式一樣查看 pass 的輸出
這次直接捕獲到使用者 root 與密碼 lab
練習 : 條件一樣,試著找到 flag
一樣 joe 先登入然後直接 sudo tcpdump -i lo -A | grep "pass",直接看到 flag 了
留言
張貼留言