Fowsniff

靶场搭建

遇到扫描不到的情况,可以尝试改靶机的网络为NAT模式,在靶机启动时按”esc“,进入Advanced options for Ubantu,选择recovery mode,选择network,按方向键”→“,OK,然后resume,等靶机启动后,kali就能扫描到了。(至少我的是这样。)

信息收集

#nmap -sn 192.168.1.0/24 -oN live.nmap
Starting Nmap 7.94 ( https://nmap.org ) at 2024-01-06 21:59 CST
Nmap scan report for 192.168.1.1 (192.168.1.1)
Host is up (0.00027s latency).
MAC Address: 00:50:56:C0:00:08 (VMware)
Nmap scan report for 0bcc61d9e6ea39148e78c7c68571e53 (192.168.1.2)
Host is up (0.00016s latency).
MAC Address: 00:50:56:FE:B1:6F (VMware)
Nmap scan report for 192.168.1.83 (192.168.1.83)
Host is up (0.000094s latency).
MAC Address: 00:0C:29:47:DE:EF (VMware)
Nmap scan report for 192.168.1.254 (192.168.1.254)
Host is up (0.00019s latency).
MAC Address: 00:50:56:E3:34:04 (VMware)
Nmap scan report for 192.168.1.60 (192.168.1.60)
Host is up.
Nmap done: 256 IP addresses (5 hosts up) scanned in 1.97 seconds

探测到主机的地址为192.168.1.83

# nmap -sT --min-rate 10000 -p- 192.168.1.83 -oN port.nmap   
Starting Nmap 7.94 ( https://nmap.org ) at 2024-01-07 13:36 CST
Nmap scan report for 192.168.1.83 (192.168.1.83)
Host is up (0.00099s latency).
Not shown: 65531 closed tcp ports (conn-refused)
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
110/tcp open  pop3
143/tcp open  imap
MAC Address: 00:0C:29:47:DE:EF (VMware)

端口信息探测结果显示开放了四个端口,分别是22 80 110 143端口

# nmap -sT -sC -sV -O -p22,80,110,143 192.168.1.83 -oN details.nmap
Starting Nmap 7.94 ( https://nmap.org ) at 2024-01-07 13:36 CST
Nmap scan report for 192.168.1.83 (192.168.1.83)
Host is up (0.00060s latency).

PORT    STATE SERVICE VERSION
22/tcp  open  ssh     OpenSSH 7.2p2 Ubuntu 4ubuntu2.4 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   2048 90:35:66:f4:c6:d2:95:12:1b:e8:cd:de:aa:4e:03:23 (RSA)
|   256 53:9d:23:67:34:cf:0a:d5:5a:9a:11:74:bd:fd:de:71 (ECDSA)
|_  256 a2:8f:db:ae:9e:3d:c9:e6:a9:ca:03:b1:d7:1b:66:83 (ED25519)
80/tcp  open  http    Apache httpd 2.4.18 ((Ubuntu))
|_http-title: Fowsniff Corp - Delivering Solutions
|_http-server-header: Apache/2.4.18 (Ubuntu)
| http-robots.txt: 1 disallowed entry 
|_/
110/tcp open  pop3    Dovecot pop3d
|_pop3-capabilities: SASL(PLAIN) CAPA RESP-CODES UIDL TOP USER AUTH-RESP-CODE PIPELINING
143/tcp open  imap    Dovecot imapd
|_imap-capabilities: listed AUTH=PLAINA0001 more have post-login IDLE OK ID Pre-login SASL-IR IMAP4rev1 capabilities ENABLE LOGIN-REFERRALS LITERAL+
MAC Address: 00:0C:29:47:DE:EF (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Aggressive OS guesses: Linux 3.2 - 4.9 (98%), Linux 3.10 - 4.11 (95%), Linux 3.18 (95%), OpenWrt Chaos Calmer 15.05 (Linux 3.18) or Designated Driver (Linux 4.1 or 4.4) (95%), Sony Android TV (Android 5.0) (95%), Android 5.1 (95%), Android 7.1.2 (Linux 3.4) (95%), Linux 3.2 - 3.16 (95%), Android 4.0 (94%), Linux 3.12 (94%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

22端口还是ssh,80端口是Apache 2.4.18起的http服务!110是pop3 143是imap这两个是邮箱相关的服务!

这是第一次遇到邮件相关的协议;

# nmap -sT --script=vuln -p22,80,110,143 192.168.1.83 -oN vuln.nmap 
Starting Nmap 7.94 ( https://nmap.org ) at 2024-01-07 13:37 CST
Nmap scan report for 192.168.1.83 (192.168.1.83)
Host is up (0.00042s latency).

PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
|_http-csrf: Couldn't find any CSRF vulnerabilities.
|_http-dombased-xss: Couldn't find any DOM based XSS.
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
| http-internal-ip-disclosure: 
|_  Internal IP Leaked: 127.0.1.1
| http-enum: 
|   /robots.txt: Robots file
|   /README.txt: Interesting, a readme.
|_  /images/: Potentially interesting directory w/ listing on 'apache/2.4.18 (ubuntu)'
| http-slowloris-check: 
|   VULNERABLE:
|   Slowloris DOS attack
|     State: LIKELY VULNERABLE
|     IDs:  CVE:CVE-2007-6750
|       Slowloris tries to keep many connections to the target web server open and hold
|       them open as long as possible.  It accomplishes this by opening connections to
|       the target web server and sending a partial request. By doing so, it starves
|       the http server's resources causing Denial Of Service.
|       
|     Disclosure date: 2009-09-17
|     References:
|       https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6750
|_      http://ha.ckers.org/slowloris/
110/tcp open  pop3
143/tcp open  imap
MAC Address: 00:0C:29:47:DE:EF (VMware)

漏洞脚本信息探测的结果是,出现了内网IP地址的信息泄露,同时存在几个目录出现!其他的信息就没了;这里我们先尝试看看80端口上的信息,实在没有什么突破的话,再去看看邮件相关的协议吧

渗透测试

80端口

首页就是如上所示!

下面出现了一些背景性的语句;在说Fowsniff内部系统遭受了数据泄露,导致员工用户名和密码泄露:

进行例行的目录扫描,发现了更多的信息:

查看到security.txt文件:

这里貌似在说fowsniff集团已经被B1gN1nj4给穿了?首页可以看到推特的官方账号,尝试利用Google去搜索,发现了相关的信息。无奈现在已经是404了~

于是便直接将大佬当时得到的信息拿了过来:

mauer@fowsniff:8a28a94a588a95b80163709ab4313aa4
mustikka@fowsniff:ae1644dac5b77c0cf51e0d26ad6d7e56
tegel@fowsniff:1dc352435fecca338acfd4be10984009
baksteen@fowsniff:19f5af754c31f1e2651edde9250d69bb
seina@fowsniff:90dc16d47114aa13671c697fd506cf26
stone@fowsniff:a92b8a29ef1183192e3d35187e0cfabd
mursten@fowsniff:0e9588cb62f4b6f27e33d449e2ba0b3b
parede@fowsniff:4d6e42f56e127803285a0a7649b5ab11
sciana@fowsniff:f7fd98d380735e859f8b2ffbbede5a7e 

这里尝试将其进行处理,之后拿去破解,看起来是md5加密的密码!

cat info | awk -F':' '{ print $2}' > passwd

最终解密得到了如上的这些密码!之后尝试直接利用hydra,同时我们已经有了username和passwd,直接爆破了ssh,没成功,一个用户都登陆不上~

110端口

然后知道存在pop3,于是便再次利用hydra对pop3进行爆破!

成功了一个,尝试去登录!利用telnet 进行登录:

获取邮件信息:

stat:请求服务器发回关于邮箱的统计资料,显示邮件数量和全部邮件大小(单位是字节)

list:返回邮件数量和每个邮件的大小

top:命令格式 top n 服务器将返回有参数标识的邮件的前n行内容,n必须是正整数

retr:返回由参数标识的邮件的全部文本 命令格式为retr n

因此我们利用list等命令查看服务器的邮件数量等信息:

于是我们可以看到存在两封邮件,利用retr n命令开查看邮件的详细信息!

具体的信息我也没看,上来就看到了临时的ssh登录账号和密码信息!(瞎了,只是得到了密码但是我们没有账号? 之前拿到的账号,喷洒试试?)

这是第二封邮件!回到ssh上面,因为拿到了临时的ssh密码,说不定有人还没有改密码? 尝试hydra进行喷洒试试?

hydra -L username -p "S1ck3nBluff+secureshell" ssh://192.168.1.83/

确实有一个用户,尝试ssh登录啦

接下来便是提权啦!

提权

当前的目录下面存在一个term文件,但是我不太理解文件中的内容是什么意思;查看了当前用户的sudo权限:

没有sudo的权限~ 当前用户的目录下面还有一个目录,看名字应该是邮箱的目录!

存在如上的这些用户!查看到当前的目录下面存在隐藏文件:

发现.viminfo文件,查看时发现里面存在需要敏感的文件:

最终收集起来所有的文件名:

利用find命令挨个查找吧:最终找到了cube.sh这个文件,当然了.viminfo里面直接给出了该文件的路径:

于是发现这个文件就是我们利用ssh链接的时候,出现的欢迎界面!于是想到了MOTD提权!于是我们去找/etc目录下面的update-motd文件夹!找到00-header文件!看看能不能修改!

可以看到我们并没修改权限,查看00-header文件的时候,发现了该文件中的最下面,执行了cube.sh这个文件!

然而,如果我们能修改这个cube文件,将提权内容写进去也是可以实现的!

果然这个文件是我们当前用户可以修改的! users组具有读写执行权限,而当前用户便是users组中的用户!所以我们将提权代码写入到cube中,然后重新ssh链接的时候,便可以执行我们的代码!

利用nc起一个监听。重新利用ssh进行连接!

拿到了根目录下面的flag文件:

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/300879.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

JVM工作原理与实战(九):类加载器-启动类加载器

专栏导航 JVM工作原理与实战 RabbitMQ入门指南 从零开始了解大数据 目录 专栏导航 前言 一、启动类加载器 二、通过启动类加载器去加载用户jar包 1.放入jre/lib目录进行扩展 2.使用参数进行扩展 总结 前言 JVM作为Java程序的运行环境,其负责解释和执行字节码…

基于 STM32 的 MPU6050 姿态计算方法及应用

基于STM32的MPU6050姿态计算方法可以通过融合陀螺仪和加速度计的数据来实现。在本文中,我们将介绍通过MPU6050获取姿态数据,并结合姿态解算算法实现姿态估计的方法,并提供相应的代码示例。 1. 硬件连接及库配置 首先,我们需要将…

算法第十三天-解码方法

解码方法 题目要求 解题思路 来自【宫水三叶】 基本分析 我们称一个解码内容为一个item。 根据题意,每个item可以由一个数字组成,也可以由两个数字组成。 数据范围为100,很具有迷惑性,可能会有不少同学会想使用DFS进行暴力搜索…

当大型语言模型(LLM)遇上知识图谱:两大技术优势互补

1 引言 大型语言模型(LLM)已经很强了,但还可以更强。通过结合知识图谱,LLM 有望解决缺乏事实知识、幻觉和可解释性等诸多问题;而反过来 LLM 也能助益知识图谱,让其具备强大的文本和语言理解能力。而如果能…

2024--Django平台开发-Web框架和Django基础(二)---Mysql多版本共存(Mac系统)

MySQL多版本共存(Mac系统) 想要在Mac系统上同时安装【MySQL5.7 】【MySQL8.0】版本,需要进行如下的操作和配置。 想要同时安装两个版本可以采取如下方案: 方案1:【讲解】 MySQL57,用安装包进行安装。 MyS…

Python 自学(五) 之字符串及正则表达式

目录 1. 字符串的分割合并 split() join() P132 2. 字符串的检索 count() find() index() startswith() endswith() P134 3. 去除空格和特殊字符 strip() lstrip() rstrip() P139 4. 格式化字符串 format() P142 5. 字符串编码…

js逆向第13例:猿人学第6题js混淆-回溯赛

文章目录 m是加密字符串怎么来的?浏览器环境检测本地运行的js代码任务六:采集全部5页的彩票数据,计算全部中奖的总金额(包含一、二、三等奖) 此题总体难度低于第5题,老规矩还是查看控制台请求地址https://match.yuanrenxue.cn/api/match/6?m=rPRDgpbV3Wd%252FyPfURQAkxK…

数脉观察二丨 详解CroPoolv2.0锁仓收益机制 文末附锁仓教程

1月1日元旦佳节期间,CyberVein基金会支持打造的CroPoolv2.0最新版本正式上线,获得了圈内媒体和知名KOL多方的关注,在Staking领域掀起了热议,用户可以前往CroPool.net进行锁仓体验。 CroPool v2.0新增“锁仓”功能板块&#xff0c…

目标检测-One Stage-YOLOv4

文章目录 前言一、目标检测网络组成二、BoF(Bag of Freebies)1. 数据增强2.语义分布偏差问题3.损失函数IoUGIoUDIoUCIoU 三、BoS(Bag of Specials)增强感受野注意力机制特征融合激活函数后处理 四、YOLO v4的网络结构和创新点1.缓解过拟合(Bo…

关于目标检测中按照比例将数据集随机划分成训练集和测试集

1. 前言 在做目标检测任务的时候,不少网上的数据,没有划分数据集,只是将数据和标签放在不同的文件夹下,没有划分数据集 虽然代码简单,每次重新编写还是颇为麻烦,这里记录一下 如下,有的数据集…

AI实景无人直播项目:开启自动直播新时代,一部手机即可实现增长

在当今社会,直播已经成为了人们日常生活中不可或缺的一部分。无论是商家推广产品、明星互动粉丝还是普通人分享生活,直播已经渗透到了各行各业。然而,传统直播方式存在着一些不足之处,如需现场主持人操作、高昂的费用等。近年来&a…

YOLOv5改进 | 注意力篇 | ACmix注意力与卷积混合的模型(轻量化注意力机制)

一、本文介绍 本文给大家带来的改进机制是ACmix自注意力机制的改进版本,它的核心思想是,传统卷积操作和自注意力模块的大部分计算都可以通过1x1的卷积来实现。ACmix首先使用1x1卷积对输入特征图进行投影,生成一组中间特征,然后根据不同的范式,即自注意力和卷积方式,分别…

【普中开发板】基于51单片机的温度报警器LCD1602_可调上下限( proteus仿真+程序+设计报告+讲解视频)

基于51单片机的温度报警器LCD1602_可调上下限 1.主要功能:资料下载链接: 普中开发板实物演示图:2.仿真3. 程序代码4. 设计报告5. 设计资料内容清单 【普中】基于51单片机的温度报警器LCD1602_可调上下限 ( proteus仿真程序设计报告讲解视频&a…

[VUE]5-TypeScript

目录 1 TypeScript 介绍2、安装3、快速上手4、TypeScript 常用类型4.1 类型标注的位置4.2 字符串、数字、布尔类型4.3 字面量类型4.4 ⭐interface 类型4.5 class 类型 ​🍃作者介绍:双非本科大三网络工程专业在读,阿里云专家博主,…

超维空间M1无人机使用说明书——41、ROS无人机使用yolo进行物体识别

引言:用于M1无人机使用的18.04系统,采用的opencv3.4.5版本,因此M1无人机只提供了基于yolov3和yolov4版本的darknet_ros功能包进行物体识别,识别效果足够满足日常的物体识别使用,如果需要更高版本的yolov7或者yolov8&am…

【Python期末】动态爬取电影Top250数据可视化处理(有GUI界面/无数据库)

诚接计算机专业编程作业(C语言、C、Python、Java、HTML、JavaScript、Vue等),10/15R左右,如有需要请私信我,或者加我的企鹅号:1404293476 本文资源:https://download.csdn.net/download/weixin_47040861/88713693 目录…

Java SE入门及基础(4)

Java 中的数据类型 1.数据的概念 数据就是信息的符号表示。 比如: 小米手机 红米 10 元 5 年 刘德华 帅 50 188 富豪 2.数据类型 生活中我们常见的数据类型: Java中的数据类型分为 基本数据类型 和 引用数据类型 两大类 Java 中…

【分布式】分布式链路跟踪技术

为什么需要分布式链路追踪 提到分布式链路追踪,我们要先提到微服务。相信很多人都接触过微服务。微服务是一种开发软件的架构和组织方法,它侧重将服务解耦,服务之间通过API通信。使应用程序更易于扩展和更快地开发,从而加速新功能…

【ArcGIS Pro微课1000例】0056:度分秒与十进制度互相转换(度分秒→度、度→度分秒)

ArcGIS软件可以很方便的直接实现度分秒转度、度转度分秒(度分秒→度、度→度分秒)。 文章目录 一、转换预览二、工具介绍三、案例解析一、转换预览 借助ArcGIS快速实现度分秒与度及其他格式的坐标转换,例如:度分秒→度、度→度分秒。 1. 度→度分秒 2. 度分秒→度 转换后…

构建高效PythonWeb:GraphQL+Sanic

1.1 简介:在当今快速发展的技术时代,Web应用的性能和灵活性变得越来越重要。在众多技术中,GraphQL和Sanic以其独特的优势脱颖而出。GraphQL,作为一个强大的数据查询语言,为前端和后端之间的通信提供了极大的灵活性。而…