靶机渗透之Misdirection

  • Name: Misdirection: 1
  • Date release: 24 Sep 2019
  • Author: FalconSpy
  • Series: Misdirection
  • Download (Mirror): https://download.vulnhub.com/misdirection/Misdirection.zip

对于vulnhub中的靶机,我们都需先下载镜像,然后导入VM,并将网络连接改为NAT模式。首先我们再来看一下靶机渗透的步骤:信息收集-漏洞分析-漏洞利用-提权。基本都是这个三个步骤,接下来开始我们今天的靶机渗透吧! 

信息收集

主机发现

端口扫描

开放端口22,80,3306,8080

目录扫描

使用gobuster试一下,失败。

基于8080端口再扫一下

新找到了/shell/和/debug/等敏感目录

漏洞扫描

发现:

22/TCP端口开放,表示SSH服务运行,表明该系统支持远程管理。

80/TCP端口开放,显示Web服务器已安装。HTTP漏洞检测发现有XSS和SQL注入等潜在问题。

3306/TCP端口开放 exposures 数据库,外部攻击面扩大。

8080/TCP端口是反向代理,常用于负载均衡Web流量。

其中/debug/ /development/等 - 可能暴露配置或敏感信息。

还有Nmap使用http-sql-injection脚本检测目标网站可能存在SQL注入漏洞,后期可以进行进行验证。

漏洞分析

打开首页面,页面的东西还是非常多,还有很多注册页面,甚至还有一个Source Code可以查看E-vote的源代码,在github上。

但是在前面信息收集中我们基于8080端口扫描到了一些目录,下面我们可以先从那些目录入手,如果没有什么线索再从80端口进行挖掘。

我们现在可以访问下8080端口,它是一个很常见的Apache2 Ubuntu Default Page的一个静态页面,对我们价值不大

/wordpress/ - 发现Wordpress博客网站

/wordpress/wp-login.php - 确认存在Wordpress登录页面

/css/ /js/ /images/等 - 通常存在网站资源文件

/debug/ /development/等 - 可能暴露配置或敏感信息

/manual/ - 可能包含帮助文档

/scripts/ - 可能包含脚本文件

这些都是漏洞扫描时发现的目录,先打开/debug/看看

发现是个命令执行的shell cmd页面,发现可以进行执行命令

那么我们尝试反弹shell,

漏洞利用

把这个webshell迁移到我们的kali中,首先在kali中nc监听1234端口:

上传反弹shell

反弹成功

提权

先使用Sudo -l检查www-data用户的sudo权限。发现有一个brexit用户,不需要密码直接利用sudo就可以拿到权限

直接无密码切换到用户brexit

在当前终端中可以·创建一个交互式的 Bash Shell。

切换到当前用户的主目录,查看一下文件,查看user.txt,找到第一个flag。

切换到root目录下,发现请求拒绝。权限还是不够。还需提升权限。

查看一下文件,发现一个文件.viminfo

这可能用于保存Vim编辑器的一些 session信息,比如搜索历史、标记列表等

打开看看,发现brexit这个用户曾经用vim编辑过/etc/passwd:

打开/etc/passwd看一下详细信息

发现文件所在组brexit有读写权限

那尝试写入/etc/passwd,创建一个拥有root权限的用户,然后再登录这个用户,就是具有root权限了
先使用openssl生成对应的hash如下:

 然后我们仿照/etc/passwd的格式生成一个账号guoguo和密码123456:

接着把这条记录添加到/etc/passwd中,可以用echo追加(特别注意,echo内容的引号必须是单引号,不能是双引号):

加完成后用su切换为guoguo用户,输入密码123456即可提权,然后切换到root目录下,看到有root.txt。这样就得到了第二个flag

总结

这个靶场难度一般,主要是从8080端口下手,如果刚开始从80端口入手,肯定很难,需要花费很长时间才能走出。这里主要是在目录扫描和漏洞扫描阶段 得知了8080端口的一些目录,然后后续才从这个端口下手。然后打开/debug/发现有命令执行的shell cmd页面,然后就反弹shell。接着就进入到提权阶段,首先使用Sudo -l检查www-data用户的sudo权限,发现有一个brexit用户,不需要密码直接利用sudo就可以拿到权限,但是这个只是普通用户的权限,还需进行提权。然后又进入到家目录,发现可疑文件.viminfo,在这里面发现了brexit有读写权限,然后思路就是将用户密码写入/etc/passwd,创建一个拥有root权限的用户,然后再登录这个用户,就是具有root权限了,最后就提权成功了。这就是渗透整个靶场的思路,如有问题,还请大家帮忙指出!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/429050.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

简要讲解OV7725摄像头

本文主要包含以下几部分内容: 1. 通过OV7725分析模块原理图。 2. 讲解部分寄存器的含义、RGB565格式图像输出时序、帧率计算。 3. 讲解SCCB协议与I2C协议的区别。 1、OV7725功能 OV7725是一款1/4英寸单芯片图像传感器,其感光阵列达到640*480&#xff0c…

【Python】Python教师/学生信息管理系统 [简易版] (源码)【独一无二】

👉博__主👈:米码收割机 👉技__能👈:C/Python语言 👉公众号👈:测试开发自动化【获取源码商业合作】 👉荣__誉👈:阿里云博客专家博主、5…

抓 https 报文新方案 -Magisk+LSPosed,来试试吧

【面试突击班】1. 性能测试主要关注哪些指标? 关于如何抓取Android端https报文,在之前一篇文章中有介绍可以通过VitualXposedJustTrustMe模块禁用SSL验证,这样可以抓取到https,还是有一些同学反馈以下的一些问题: App…

2023年12月CCF-GESP编程能力等级认证Scratch图形化编程三级真题解析

本文收录于专栏《Scratch等级认证CCF-GESP真题解析》,专栏总目录・点这里 一、单选题(共15题,共30分) 第1题 现代计算机是指电子计算机,它所基于的是( )体系结构。 A:艾伦图灵 B:冯诺依曼 C:阿塔纳索夫 D:埃克特-莫克利 答案:B 第2题 默认小猫角色,执行下列程…

React-子传父

1.概念 说明&#xff1a;React中子组件向父组件传递数据通常涉及回调函数和状态提升等方法。 2.代码实现 2.1绑定事件 说明&#xff1a;父组件绑定自定义事件 <Son onGetSonMsg{getMsg}></Son> 2.2接受事件 说明&#xff1a;子组件接受父组件的自定义事件名称…

day46_Servlet

今日内容 0 复习昨日 1 Servlet基础 1.1 Servlet介绍 1.2 第一个Servlet 1.3 流程分析 1.4 使用细节 1.5 映射细节 1.6 生命周期 2 HttpServlet 2.1 HTTP请求、响应、状态码 2.2 GET和POST的区别 2.3 HttpServlet 0 复习昨日 1 maven创建-java项目结构 2 maven创建-javaweb项目…

自测-5 Shuffling Machine(python版本)

文章预览&#xff1a; 题目翻译算法python代码oj反馈结果 题目 翻译 shuffle是用于随机化一副扑克牌的过程。由于标准的洗牌技术被认为是薄弱的&#xff0c;并且为了避免员工通过不适当的洗牌与赌徒合作的“内部工作”&#xff0c;许多赌场使用了自动洗牌机。你的任务是模拟一…

GIN与Echo:选择正确Go框架的指南

您是否在Go中构建Web应用&#xff1f;选择正确的框架至关重要&#xff01;GIN和Echo是两个热门选择&#xff0c;每个都有其优势和特点。本指南将详细介绍每个框架的特性、速度、社区热度以及它们各自擅长的项目类型。最后&#xff0c;您将能够为您的下一个Web项目选择完美的框架…

CodeFlying 和 aixcoder两大免费软开平台,孰强孰弱?

今天为大家带来码上飞CodeFlying和aixcoder两款免费的软件开发平台效果的测评 一、产品介绍 首先简单介绍一下这两个平台 码上飞CodeFlying&#xff1a;码上飞 CodeFlying | AI 智能软件开发平台&#xff01; 是一款革命性的软件开发平台&#xff0c;它通过将软件工程和大模…

【LangChain学习之旅】—(11) 记忆:通过Memory记住用户上次的对话细节

【LangChain学习之旅】—&#xff08;11&#xff09; 记忆&#xff1a;通过Memory记住客户上次买花时的对话细节 使用 ConversationChain使用 ConversationBufferMemory使用 ConversationBufferWindowMemory使用 ConversationSummaryMemory使用 ConversationSummaryBufferMemor…

一文讲明白Java中线程与进程、并发与与并行、同步与异步

写在开头 ok&#xff0c;everybody&#xff0c;在过去的两周内&#xff0c;我们大体上讲完了Java的集合&#xff0c;在最后我们探讨了关于HashMap线程不安全的原因&#xff0c;又提出了ConcurrentHashMap这个线程安全的集合解决方案&#xff0c;那么在接下来的2-3周内&#xf…

苹果电脑清理qq的缓存 苹果电脑删除qq聊天记录 qq垃圾怎么清理最干净 卸载器 CleanMyMac x值不值得买 电脑缓存怎么清理干净

苹果电脑是很多人的首选&#xff0c;它的性能优异&#xff0c;设计精美&#xff0c;操作简洁。但是&#xff0c;如果你经常使用qq这款软件&#xff0c;你可能会发现你的苹果电脑越来越卡顿&#xff0c;存储空间越来越少&#xff0c;甚至出现一些奇怪的问题。这是因为qq会产生大…

webstorm 创建运行纯Typescript项目

创建一个空项目&#xff0c;在项目根目录创建一个tsconfig.json文件自动配置&#xff1a; 打开终端输入tsc --init&#xff0c;即可自动生成tsconfig.json文件手动配置&#xff1a; 在项目根目录下新建一个tsconfig.json文件,并配置如下内容 具体配置可以直接使用下面的配置&am…

MyBatisPlus入门教程

MyBatisPlus MyBatis-Plus (opens new window)&#xff08;简称 MP&#xff09;是一个 MyBatis (opens new window) 的增强工具&#xff0c;在 MyBatis 的基础上只做增强不做改变&#xff0c;为简化开发、提高效率而生。 官网地址&#xff1a;https://baomidou.com/ 一、入门案…

【C++】类与对象(static、explicit、友元、隐式类型转换、内部类、匿名对象)

&#x1f308;个人主页&#xff1a;秦jh__https://blog.csdn.net/qinjh_?spm1010.2135.3001.5343&#x1f525; 系列专栏&#xff1a;http://t.csdnimg.cn/eCa5z 目录 再谈构造函数 初始化列表 隐式类型转换 explicit关键字 static成员 概念 计算程序中创建出了多少个类…

Vscode连接外部虚拟环境

如果vscode工程目录里面有一个超级大的虚拟环境文件夹&#xff0c;怎么说都不是一件优雅的事&#xff0c;因此我们希望这个虚拟环境在工程目录外部&#xff0c;我们开始&#xff1a; 1. 复制虚拟环境目录路径&#xff1a;E:\envs\test 2. 在vscode中打开文件夹&#xff0c;CT…

扩散模型入门

主要参考资料 B站视频《Sora 夜谈之 Video Diffusion 综述》 目录 图像Diffusion模型发展脉络视频Diffusion模型发展脉络视频模型评价标准 图像Diffusion模型发展脉络 相较于直接在图像层Pixel space加噪和降噪&#xff0c;Latent Diffusion则通过编码增加了一层Latent层&…

蓝牙耳机UI设计方法之表格法

是否需要申请加入数字音频系统研究开发交流答疑群(课题组)?可加他微信hezkz17, 本群提供音频技术答疑服务,+群赠送蓝牙音频,DSP音频项目核心开发资料, 1 表格设计方法 2 附录内容 序号需求原生音频文件english EN

基于springboot+vue的图书电子商务网站

博主主页&#xff1a;猫头鹰源码 博主简介&#xff1a;Java领域优质创作者、CSDN博客专家、阿里云专家博主、公司架构师、全网粉丝5万、专注Java技术领域和毕业设计项目实战&#xff0c;欢迎高校老师\讲师\同行交流合作 ​主要内容&#xff1a;毕业设计(Javaweb项目|小程序|Pyt…

Qt+FFmpeg+opengl从零制作视频播放器-2.环境搭建

1.环境介绍 Qt5.9.0VS2017ffmpeg4.4.3&#xff0c;这里版本均使用64位版本。 Qt的版本大于我这个版本都行。 opengl3.3&#xff0c;Qt已经封装好了QOpenGLWidget&#xff0c;直接使用Qt的就行。 Qt版本下载&#xff1a;Index of /archive/qt 2.ffmpeg下载 Releases BtbN…