Linux 上的足跡與軌跡

 Linux 上的足跡與軌跡


練習靶機 IP : 192.168.212.214,已知帳號密碼 joe /offsec

先 SSH 進去確認登入靶機與 whoami




環境變數是一個值得注意的軌跡,使用指令 env 查看

SCRIPT_CREDENTIALS 變數會保存一個類似密碼的值 lab




為了確認正在處理永久變量,需要檢查.bashrc設定檔,指令 cat .bashrc

從下面的清單中可以確認當使用者的 shell 啟動時保存密碼的變數被匯出




那就直接提權吧, su - root 然後輸入密碼 lab 再 whoami 看一下確認提權成功




另一個權限提升與破解的思維與路徑

原有低權限的 joe 可以查看 /etc/passwd,看到一個 UID 1001 的使用者 eve




這時假設他的密碼是 6 位數且是 Lab*** ,讓我們用這個提示前提做一個密碼攻擊表吧

透過指令 crunch 6 6 -t Lab%%% > wordlist6.txt

6 6 表示最小長度與最大長度都是 6 個碼

參數 -t 為指定 Lab%%% 這個格式




接下來透過暴力破解的方式來進行 SSH 帶 eve 帳號的密碼攻擊

指令 hydra -l eve -P wordlist6.txt  192.168.212.214 -t 4 ssh -V

-V 表示詳細程度

可以看到如下每個密碼(Lab%%%)測試的詳細過程




Lab123 時成功破解




接著用 eve 的帳號登入





sudo -l 再次輸入 eve 的帳號看看他的權限,發現是     (ALL : ALL) ALL 看來是個管理者





補充說明可以回看一下 joe 的 sudo -l 就知道 joe 不是一個管理者帳號





由於 eve 的權限夠大,所以可以直接 sudo -i 提權成為 root

先 whoami 看一下確認是 eve 再輸入 sudo -i 再確認一次 whoami 就可以看到是 root 了






練習 : 環境一模一樣,試著拿下另一個使用者才能看到的 flag

一樣先用 joe 登入到靶機,cat /ect/passwd 確認另一個使用者一樣是 eve




env 看一下,一樣有 SCRIPT_CREDENTIALS=lab




cat .bashrc 一樣有看到




那就直接 su - root 提權試試看吧,成為 root 了




cat 使用者 eve 的 home 目錄相關檔案,然後用 grep 輸出包含 OS 的字串,拿到 flag 了






足跡檢查還要包含服務,Linux 很多服務都是預設啟動不需要使用互動,例如 SSH、WEB 等

很多管理者為了方便都是直接採用 root 權限去啟動服務

透過 watch 實時查看 -n 1 每一秒,然後執行 ps -aux 再透過 grep 列出含有 pass 的字串

指令  watch -n 1 "ps -aux | grep pass"

看到最前面是用 root 權限然後帶 eve 的帳號與密碼 Lab123 做本機的 Script 執行




另一個在 Linux 中常用的是 tcpdump 指令(注意 tcpdump 一定要 sudo 權限)

練習機中已經設定好 joe 可以執行 tcpdump 指令

透過指令 sudo tcpdump -i lo -A | grep "pass" 的方式一樣查看 pass 的輸出

這次直接捕獲到使用者 root 與密碼 lab







練習 : 條件一樣,試著找到 flag

一樣 joe 先登入然後直接 sudo tcpdump -i lo -A | grep "pass",直接看到 flag 了




留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)