Vulnhub_driftingblues1靶机渗透测试

news2024/11/18 1:34:38

driftingblues1靶机

信息收集

  1. 使用nmap扫描得到目标靶机ip为192.168.78.166,开放80和22端口

web渗透

  1. 访问目标网站,在查看网站源代码的时候发现了一条注释的base64加密字符串

image-20230723205241706

  1. 对其解密得到了一个目录文件

image-20230723205303647

  1. 访问文件发现是一串ook加密的字符串,直接使用在线工具进行解密

image-20230723205345904

  1. 通过解密得到了需要使用host文件,host是可以修改ip和域名对应的文件,看来后续的目标要网域名方向靠拢了

image-20230723205401515

image-20230723205411838

  1. 因为域名的格式是xxx.xxx,发现网页上还真有这样子格式

image-20230723205623014

  1. 尝试修改hosts文件内容,添加ip和域名对应内容,再次尝试访问,可以正常访问

image-20230723205707933

image-20230723205712740

  1. 发现页面和往常一样,这里想到可能需要进行子域名爆破,关键点隐藏在子域名中,使用layer爆破发现卡住了,不得已转到kali主机下,使用ffuf工具进行子域名爆破,得到了子域名为test

image-20230723210001827

image-20230723210005757

  1. 再次修改hosts文件内容,将test子域名也添加在内

image-20230723210041771

  1. 访问网站之后提示正常流程工作,也没有什么内容,尝试用dirb扫描一下目录,发现robots.txt文件的存在

image-20230723210152232

  1. 访问robots.txt文件,发现隐藏了一个ssh的文件

image-20230723210137877

  1. 访问该文件提示ssh的登录密码为该字符串后面跟一个数字

image-20230723210253397

  1. 尝试使用代码将可能的密码输出,保存到kali主机的文件中

image-20230723210340770

image-20230723210352094

获取shell

  1. 根据前面的提示,每个提示后面多次出现 -eric,怀疑这个就是登录的用户名,可以使用Hyder或者美杜莎进行ssh爆破登录,爆破结果显示带有6的字符串是登录密码
  2. 进行ssh登录,成功登陆到eric用户的shell

image-20230723210600092

权限提升

  1. 第一思路依旧是尝试suidsudo -l和定时任务的查看,都没有什么收获

image-20230723210636438

  1. 再访问了一下备份目录,发现有一个backup.sh的文件,查看了一下脚本里的内容,发现最后一条命令提示是一个后门,看这样子是可以使用root权限执行后面文件

image-20230723211300021

  1. 但是要如何去执行这个脚本呢,使用当前用户权限执行是需要root密码的,肯定是需要调用root命令来执行这个脚本才行,来到eric目录下看看有没有可以利用的内容,只有一个flag可以查看

image-20230723211503236

  1. 那样子能使用root权限执行该脚本就还剩下定时任务了,但是查看定时任务没有显示,查看了wp发现可以使用一个工具pspy64来查看主机所执行的所有进程,使用工具查看后发现等待一段实践执行了backup.sh脚本,而且uid是0,代表使用的是root权限

image-20230723211812770

  1. 直接再tmp目录下创建后门文件,在里面写入获取root权限的命令,一开始想着直接写入/bin/bash和反弹shell脚本直接获取root权限,但是发现失败了。

image-20230723212019614

  1. 但可以尝试的方式有很多,毕竟有着root权限,可以创建一个新的root用户写入到passwd文件中,也可以给eric用户添加root权限写入到sudoers文件中,这里尝试的第二种方法,直接将eric用户赋予所有权限并不需要密码

image-20230723212415488

image-20230723212427284

image-20230723212432164

  1. 通过了解还有一个方法,可以将shadow文件内容存入到tmp目录的一个文件中,查看shadow内容可以对root用户的密码进行hash爆破,从而获取root用户的密码

image-20230723212555256

  1. 使用sudo su -切换到root权限,查看flag

image-20230723212702164

靶机总结

  1. 本次靶机进行了域名渗透操作,进行了子域名爆破,提权时隐藏了定时任务的信息
  2. 根据网页提示说和host文件有关系,接触到host就要想到ip和域名对应,既然涉及到域名那就少不了子域名爆破了,信息就隐藏在子域名网页中。还要讲子域名添加到hosts文件中。子域名爆破的工具有很多,这里使用的是layerffuf
  3. 再进行后渗透时,发现存在脚本需要使用root权限执行即可进行权限提升的利用,那多半就可能是定时任务来执行的,本次靶机就将定时任务的信息隐藏了,但是可以使用pspy64工具查看得知存在定时任务
  4. 但是在利用后门文件时,出现了不会利用的情况,想着直接/bin/bash或者反弹shell直接等待rootshell返回就行了。看来似乎不是这样子,但是有了root权限还是可以进行很多操作的,例如在passwdsudoers文件中新增内容,查看shadow文件内容,甚至可以访问root目录,使用ls查看flag文件名,再加上cat命令直接查看文件,都可以不用获取root用户权限

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1065333.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

云原生监控系统Prometheus:基于Prometheus构建智能化监控告警系统

目录 一、理论 1.Promethues简介 2.监控告警系统设计思路 3.Prometheus监控体系 4.Prometheus时间序列数据 5.Prometheus的生态组件 6.Prometheus工作原理 7.Prometheus监控内容 8.部署Prometheus 9.部署Exporters 10.部署Grafana进行展示 二、实验 1.部署Prometh…

电源升压模块dc/dc直流低压升高压隔离电压变换器5v12v24v48v转50v70v80v100v110v200v250v300v500v600v微功率

特点 效率高达 80%以上1*1英寸标准封装电源正负双输出稳压输出工作温度: -40℃~85℃阻燃封装,满足UL94-V0 要求温度特性好可直接焊在PCB 上 应用 HRA 0.2~8W 系列模块电源是一种DC-DC升压变换器。该模块电源的输入电压分为:4.5~9V、9~18V、及18~36V、36…

工信部教考中心:什么是《研发效能(DevOps)工程师》认证,拿到证书之后有什么作用!(下篇)丨IDCF

拿到证书有什么用? 提高职业竞争力:通过学习认证培训课程可以提升专业技能,了解项目或产品研发全生命周期的核心原则,掌握端到端的研发效能提升方法与实践,包括组织与协作、产品设计与运营、开发与交付、测试与安全、…

220V转18V非隔离降压芯片:满足多种应用需求

220V转18V非隔离降压芯片:满足多种应用需求 现如今,随着无线通信技术的迅猛发展,越来越多的设备需要稳定的低压电源供应。为了满足这一需求,AH8696-220V转18V非隔离降压芯片应运而生。该芯片具备许多令人瞩目的特性,能…

『pnpm』多项目环境迁移指南

前言 博主在开发前端网站的时候,发现随着开发的项目的逐渐增多,安装的依赖包越来越臃肿,依赖包的安装速度也是非常越来越慢,多项目开发管理也是比较麻烦。之前我就了解过 pnpm,但是当时担心更换包管理环境可能会出现的…

探索JavaScript事件流:DOM中的神奇旅程

🎬 江城开朗的豌豆:个人主页 🔥 个人专栏 :《 VUE 》 《 javaScript 》 ⛺️ 生活的理想,就是为了理想的生活 ! 目录 引言 1. 事件流的发展流程 1.1 传统的DOM0级事件 1.2 DOM2级事件和addEventListener方法 1.3 W3C DOM3级…

go语言和redis数据库

1通过go语言和redis数据库进行交互 安装命令 go get github.com/gomodule/redigo/redis安装完成后,回到家目录创建test.go,把下面代码复制到test.go里面,编译执行test.go,之后在redis中查找到键c1值为hello,说明安装成功 packa…

SpringBoot整合POI实现Excel文件读写操作

1.环境准备 1、导入sql脚本: create database if not exists springboot default charset utf8mb4;use springboot;create table if not exists user (id bigint(20) primary key auto_increment comment 主键id,username varchar(255) not null comment 用…

你想去外包or外派岗?

外包/外派的本质 在H银行的经理口中,外包/外派员工们都被称为contractor。 为什么很多大公司招外包呢?原因有以下几个: 经济和技术都在发展,没有人能预测未来。很多新创公司,短期员工需求量更大,不跟自己…

地图资源下载工具数据在线、离线查询及数据激活功能

哨兵相关产品,工具提供了表示系统是否为归档离线的信息!您可以利用下载[定时重试]功能激活并下载哨兵相关离线产品数据!

LVS负载均衡集群和LVS负载均衡—DR模式

一.LVS集群基本介绍 1.1.群集的含义 Cluster,集群、群集 由多台主机构成,但对外只表现为一个整体,只提供一个访问入口(域名或IP地址),相当于一台大型计算机。 1.2.群集的作用 对于企业服务的的性能提升…

Echarts 教程三

Echarts 教程三 经验总结折线图设置网格线在图表x/y轴添加描述文字饼图中间添加描述echarts中y轴坐标不为小数自定义tooltip 样式new echarts.graphic.LinearGradient 使用内置渐变器图例过多的时候,显示分页横向柱状图显示数字使用formatter让X轴文字竖直显示&…

K8S:配置资源管理 Secret和configMap

文章目录 一.Secret1.Secret概念2.Secret的类型①kubernetes.io/service-account-token②opaque③kubernetes.io/dockerconfigjson④kubernetes.io/tls 3.secret的三种参数①tls②docker-registry③generic 4.Pod 的3种方式来使用secret5.Secret创建及案例(1&#x…

12.1 使用键盘鼠标监控钩子

本节将介绍如何使用Windows API中的SetWindowsHookEx和RegisterHotKey函数来实现键盘鼠标的监控。这些函数可以用来设置全局钩子,通过对特定热键挂钩实现监控的效果,两者的区别在于SetWindowsHookEx函数可以对所有线程进行监控,包括其他进程中…

【Spring笔记05】Spring的自动装配

这篇文章,主要介绍的内容是Spring的自动装配、五种自动装配的方式。 目录 一、自动装配 1.1、什么是自动装配 1.2、五种自动装配方式 (1)no (2)default (3)byType (4&#xf…

e为底数的指数运算e^x,math.exp(x)

【小白从小学Python、C、Java】 【计算机等考500强证书考研】 【Python-数据分析】 e为底数的指数运算e^x math.exp(x) 选择题 关于以下代码的说法中正确的是? import math print("【执行】math.exp(0)") print(math.exp(0)) print("【执行】math.ex…

网络基础知识面试题1

VC++常用功能开发汇总(专栏文章列表,欢迎订阅,持续更新...)https://blog.csdn.net/chenlycly/article/details/124272585C++软件异常排查从入门到精通系列教程(专栏文章列表,欢迎订阅,持续更新...)

js 事件参考

事件参考 事件介绍 触发事件是为了通知代码可能影响代码执行的“有趣变化”。这些可能来自用户交互,例如使用鼠标或调整窗口大小,底层环境状态的变化(例如,低电量或来自操作系统的媒体事件)以及其他原因。 每个事件都由一个基于Event接口的…

使用Plotly模拟远古博弈游戏_掷骰子

不乏投资大师、量化基金经理从着迷博弈游戏开始迈出步伐...... 开始学习使用python包Plotly模拟掷骰子。 安装Plotly 终端输入命令:python3 -m pip install --user plotly 创建骰子类 掷骰子 分析结果 绘制直方图 程序都正常运行,直方图也显示无误&…

老胡的周刊(第110期)

老胡的信息周刊[1],记录这周我看到的有价值的信息,主要针对计算机领域,内容主题极大程度被我个人喜好主导。这个项目核心目的在于记录让自己有印象的信息做一个留存以及共享。 🎯 项目 bitwarden[2] 一个开源,免费&…