背景介绍
随着网络安全形势日益严峻,安全攻击层出不穷,企业系统所面临的安全威胁随之增大,对抗手段、成本都在提升。在这种形势下,企业需要除了上各种安全设备,出台一系列管理制度,加强员工的安全意识外,还需培养相应的安全人才,并对攻击者的攻击手段有所了解,才能防患于未然。

本文从攻击者角度,讲述如何拿下一台目标主机管理员权限,所使用工具、技术皆为攻防研究所用,切勿用于黑灰产行业,渗透千万条,安全第一条,操作不规范,亲人两行泪!
攻击过程
本次攻击的靶机地址为192.168.1.108,靶机难度为初级靶机,共有2个flag,用到的知识点、工具和漏洞有:Nmap端口扫描、XFF头篡改、Burp Suite、Dirbuster目录扫描、越权、Hydra SSH爆破、PHP提权等。
首先以80的web服务为突破口,扫描目录时未发现有用信息。在首页注意到站点只能本地访问,估计是通过XFF头进行绕过,可以使用一个名为HeaderEditor的火狐插件来解决。
在网站上发现了一个关键参数user_id=14(url中的参数),试着更改该数值,发现用户信息就变了,于是确认该站点存在越权漏洞,可以枚举出所有的用户信息,再使用Hydra进行SSH爆破。
接下来,登录到低权限账号后,需要进行提权,有几种途径可以提权,包括sudo命令、SUID提权、内核提权等。本次攻击使用sudo-l查询有哪些sudo权限命令,并使用php提权成功拿到root权限,最终读取最后一个flag。
总结
安全风险是企业无可避免的话题,除了加强设备、管理和员工意识,拥有一支强大的安全团队也很重要。该团队需要实践攻击技术,并了解攻击者的行为方式和思路,方能更好的保障企业安全。
原创文章,作者:小编小本本,如若转载,请注明出处:https://www.benjiyun.com/yunzhujiyunwei/vps-yunwei/5892.html
