Tr0ll

信息收集

探測主機存活信息:

nmap -sn --min-rate 10000 192.168.182.0/24Starting Nmap 7.94 ( https://nmap.org ) at 2023-11-14 15:45 CST
Nmap scan report for 192.168.182.1
Host is up (0.00026s latency).
MAC Address: 00:50:56:C0:00:08 (VMware)
Nmap scan report for 192.168.182.2
Host is up (0.00011s latency).
MAC Address: 00:50:56:FE:B1:6F (VMware)
Nmap scan report for 192.168.182.136
Host is up (0.00018s latency).
MAC Address: 00:0C:29:39:E9:62 (VMware)
Nmap scan report for 192.168.182.254
Host is up (0.000027s latency).
MAC Address: 00:50:56:FE:DC:E9 (VMware)
Nmap scan report for 192.168.182.130
Host is up.
Nmap done: 256 IP addresses (5 hosts up) scanned in 0.37 seconds

端口信息探測:

服務版本信息探測:

FTP端口開放可能存在匿名登陸,還有80端口下存在一個secret目錄,同時開放了80端口!

漏洞腳本掃描:

nmap -sT --script=vuln -p21,22,80 192.168.182.136PORT   STATE SERVICE
21/tcp open  ftp
22/tcp open  ssh
80/tcp open  http
|_http-dombased-xss: Couldn't find any DOM based XSS.
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
|_http-csrf: Couldn't find any CSRF vulnerabilities.
| http-enum: 
|   /robots.txt: Robots file
|_  /secret/: Potentially interesting folder
| http-slowloris-check: 
|   VULNERABLE:
|   Slowloris DOS attack
|     State: LIKELY VULNERABLE
|     IDs:  CVE:CVE-2007-6750
|       Slowloris tries to keep many connections to the target web server open and hold
|       them open as long as possible.  It accomplishes this by opening connections to
|       the target web server and sending a partial request. By doing so, it starves
|       the http server's resources causing Denial Of Service.
|       
|     Disclosure date: 2009-09-17
|     References:
|       https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6750
|_      http://ha.ckers.org/slowloris/
MAC Address: 00:0C:29:39:E9:62 (VMware)

整體信息收集做完了之后,感覺沒什么發現~

滲透測試

既然出現了21,22,80端口,其實這里我還是先看看80端口上是不是存在什么服務,能夠被我們利用,但是轉了一圈也沒什么發現。

看了源碼也沒發現什么東西,就是一個圖片鏈接。上面在信息收集的時候,發現了robots.txt文件和一個secret目錄!

robots.txt文件中的內容也是secret目錄~看看這個目錄下面存在什么吧

你生氣了? (不不不 我沒生氣~)

利用dirsearch和dirb兩個工具全部都進行了目錄掃描,但是均沒有相關的發現~

難道突破點并不是在80端口上嗎?ftp?之前在信息收集的時候發現了ftp存在匿名登錄,并且好像還有一個文件!

21 FTP

嘗試利用FTP匿名登錄進行突破,這里沒利用過FTP的匿名登錄漏洞進行getshell過,也沒有打過ftp~

查詢了相關的資料,說是ftp存在兩個匿名賬號,分別是ftp和 anonymous !

嘗試登錄下:

ftp 192.168.182.136

確實沒什么問題,能夠成功的登陸到FTP中!利用dir命令查看到當前的目錄下面存在一個pcap的文件,嘗試利用get命令將他下載到本地攻擊機!

get lol.pcap

本地利用wireshark打開這個文件:

這個流量包里面,記錄了用戶使用匿名的賬號anonymous和密碼password進行登錄 ,并且登錄成功!

數據包里面發現了一個可疑的文件 secret_stuff.txt文件!!!追蹤流

嘗試利用匿名賬號anonymous賬號進行登錄,上去看看里面存在什么東西!

沒發現什么東西,但是通過跟蹤流,發現了一點點東西:追蹤tcp的流,發現在第二個流里面出現了提示:

后面出現了一個字符串!這個字符串有什么用呢?思考了一下會不會是路徑啊?

80端口滲透測試

嘗試下:

還真的是個路徑!

發現了一個文件!這個文件的名字是不是有什么含義?

麻了 好像是被演了~

看看里面存在什么東西吧:

首先這個文件是一個32位的可執行文件!

找這個地址!

發現了兩個文件夾,都下載下來看看里面都有些什么東西吧:

密碼文件:

Good_job_:)

which_one_lol.txt文件中的內容是:

maleus
ps-aux
felux
Eagle11
genphlux < -- Definitely not this one
usmc8892
blawrg
wytshadow
vis1t0r
overflow

嘗試進行ssh的噴灑,但是失敗了!

這里會出現 拒絕連接的情況!出現這種情況 說明靶機配置了相關策略來避免 ssh的爆破行為!

但是即便是手動去嘗試的話,還是不會成功~ 到這里我就不知道該怎么打了~看了一下wp 震驚了~

這個文件夾下面的文件名是Pass.txt 里面的內容是Good_job_:) 我們用的密碼就是Good.. 其實密碼是Pass.txt 哇 屬實是抽象了!

SSH登陸成功之后,便可以進行提權了!

提權

看了看當前用戶的權限,發現當前用戶不能執行sudo..

看suid權限的文件,沒找到能利用的。。

看/etc/passwd 發現了

只有兩個用戶存在bash!

看看定時任務,也沒有發現什么東西!(沒權限看)

直接準備上內核漏洞了我!uname -a

searchsploit搜索

看起來這兩個比較靠譜,這個系統就是ubuntu的,試試37292

起php服務,讓靶機直接下載,在靶機上進行編譯和執行!

提權成功~(前面的密碼實在是太抽象了 我覺得我不看wp 給我一個星期 一個月 都做不出來了~)

【補充】

針對本次靶場進行復盤!

首先就是說下前面的滲透測試過程,還是需要發散思維~ 關于ssh上面的爆破,兩個工具分別是crackmapexec和hydra工具~ 出現連接補上的情況的時候,需要判斷到是不是ssh配置了相關的禁止爆破的策略!

之后來到了提權的階段!

關于提權,我利用了內核漏洞進行提權,我在提權的過程中,查看了計劃任務,但是呢并沒有權限去查看~因此就放棄了這條路,但是在我提權的過程中,出現了下面的一個狀況!

整個會話自動的退出來了,昨天我在打的時候,并沒有過多的在意,感覺自己還是缺乏這個意識,我以為是這個靶機有問題~~

既然自動退出會話,會不會就是存在相關的定時任務呢?可能這個定時任務并不是/etc/crontab ? 那么我們就可以利用這個cron關鍵字進行匹配!

find / -name cron* 2>/dev/null

找到了一個定時任務是/var/log/cronlog,查看這個定時任務的內容是什么?

發現了這個定時任務是,每兩分鐘執行一次cleaner.py這個文件,接下來我們就是去尋找這個文件!

找到之后 我們嘗試去替換掉里面的內容

看到這個文件就是利用system將/tmp下面的臨時文件給刪除了

那么我們嘗試修改一下這個文件

os.system('echo "overflow ALL=(ALL)NOPASSWD:ALL" > /etc/sudoers')

之后等待兩分鐘之后,我們就可以重新查看當前用戶的權限!(即便是自動退出 也沒什么關系,因為我們已經寫進去了)

可以看到上面的權限配置信息!直接利用sudo起一個bash即可

提權成功~ (重點還是要培養自己的思維!看到自動退出了 居然都想不起來存在自動任務!)

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/212332.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/212332.shtml
英文地址,請注明出處:http://en.pswp.cn/news/212332.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

qt 雙緩沖機制

在圖形編程中&#xff0c;雙緩沖機制是一種常用的技術&#xff0c;用于減少圖形繪制時的閃爍和抖動。它的基本思想是將圖形繪制到一個后臺緩沖中&#xff0c;然后一次性將后臺緩沖的內容顯示到屏幕上。 在 Qt 中&#xff0c;雙緩沖機制可以通過QPainter的begin()和end()方法來實…

Linux環境下socket本地通信

最近項目有用到了socket本地通信&#xff0c;故復習一下。之前都是基于本地虛擬機的ip地址通信的&#xff0c;現在項目&#xff0c;Linux單板上面有2個進程需要通信&#xff0c;故用到了本地socket通信&#xff0c;主要其實就是用了sockfd,文件描述符&#xff0c;也叫句柄。 服…

java接入gpt開發

前情提要 本次文章使用編譯器為IDEA2020 使用GPT模型為百度旗下的千帆大模型 如果是個人用或者不流傳出去&#xff0c;可以無腦入&#xff0c;因為會免費送20塊錢&#xff08;夠用上萬次&#xff09; 代金卷查看 正式教程&#xff1a; 百度智能云控制臺 (baidu.com) 按照步…

JMS(Java Message Service)使用指南

介紹 JMS即Java消息服務&#xff08;Java Message Service&#xff09;應用程序接口&#xff0c;是一個Java平臺中關于面向消息中間件&#xff08;MOM&#xff09;的API&#xff0c;用于在兩個應用程序之間&#xff0c;或分布式系統中發送消息&#xff0c;進行異步通信。它是一…

基于單片機智能病床呼叫系統設計

**單片機設計介紹&#xff0c;基于單片機智能病床呼叫系統設計 文章目錄 一 概要二、功能設計設計思路 三、 軟件設計原理圖 五、 程序六、 文章目錄 一 概要 基于單片機的智能病床呼叫系統是一種利用單片機技術設計的醫療設備&#xff0c;它能夠幫助病人在住院期間快速、方便…

國內大廠機器人賽道產品

大疆 大疆無人機自然不必說&#xff0c;除此之外大疆搞機甲大師&#xff0c;教育機器人。 字節 當前字節在機器人領域只是初步探索階段&#xff0c;目前尚未發布相關產品&#xff08;截止至23.12&#xff09;。 管理層想法&#xff1a; 跟已有業務做結合&#xff0c;服務好…

Java設計模式分類

java的設計模式大體上分為三大類&#xff1a; 創建型模式&#xff08;5種&#xff09;&#xff1a;工廠方法模式&#xff0c;抽象工廠模式&#xff0c;單例模式&#xff0c;建造者模式&#xff0c;原型模式。 結構型模式&#xff08;7種&#xff09;&#xff1a;適配器模式&am…

傳感器(一) :IMU / 陀螺儀模塊

IMU / 陀螺儀模塊 一、概述二、注意參數2.1 陀螺儀芯片標準&#xff08;MPU6050)2.2 參數說明 三、IMU模式使用注意事項3.1 IMU模塊安裝注意事項3.2 為什么IMU要安裝在機器中心位置 四、常見陀螺儀芯片品牌 一、概述 IMU全稱為慣性測量單元&#xff0c;可以通過測量物體在三維空…

Linux實用操作

一、各類小技巧&#xff08;快捷鍵&#xff09; 1.1 ctrl c 強制停止 Linux某些程序的運行&#xff0c;如果想要強制停止它&#xff0c;可以使用快捷鍵ctrl c 命令輸入錯誤&#xff0c;也可以通過快捷鍵ctrl c&#xff0c;退出當前輸入&#xff0c;重新輸入 1.2 ctrl d…

Leetcode刷題筆記——摩爾投票法

摩爾投票法的核心思想為對拼消耗。 摩你媽&#xff0c;學不會&#xff01;&#xff01;&#xff01;&#xff01; 229. 多數元素 II - 力扣&#xff08;LeetCode&#xff09;

ReLU(Rectified Linear Unit)和Sigmoid激活函數

ReLU&#xff08;Rectified Linear Unit&#xff09;和Sigmoid都是神經網絡中常用的激活函數。 特點&#xff1a; ReLU是一種簡單而有效的激活函數。它對于正數部分直接返回輸入&#xff0c;對于負數部分返回零。這種非線性轉換有助于網絡學習更復雜的表示。ReLU在許多深度學習…

自治調優!人大金倉解放DBA雙手

數據庫系統的性能是確保整個應用系統高效運轉的關鍵因素&#xff0c;因此數據庫性能調優工作至關重要。KingbaseES通過將人工調優過程內化為數據庫內核&#xff0c;成功實現了自治調優。這種創新的調優方案為DBA提供了更高效且準確的性能調優途徑&#xff0c;同時也顯著降低了數…

23秋 操作系統真題回憶

總結&#xff1a; 量大 綜合性強 結合實驗很緊密具體的題目 不是很記得了 只記了大概希望有人可以一起參與把這個題的答案做出來&#xff0c;有可以的 可以私信我謝謝 需要你們的想法因為可能涉及學校內部的試題&#xff0c;禁止轉載 2013題目 真題 2023題目 進程 代碼執…

構建VREP和MATLAB聯合仿真實驗平臺,控制機械臂末端按照固定軌跡移動

構建VREP和MATLAB聯合仿真實驗平臺&#xff0c;控制機械臂末端按照固定軌跡移動。主要工作如下&#xff1a; &#xff08;1&#xff09;solidworks構建機械臂模型&#xff1b; &#xff08;2&#xff09;將solidworks中構建的模型導入VREP中建立機械臂的多體動力學模型&#xf…

【Unity動畫】什么是任意狀態(Any state)

&#xff08;Any state&#xff09;可以從某個狀態A直接切換到另一個狀態 B\C\D\E\F 比如A到C的過渡&#xff0c;直接設置從Any state 到C的過渡線觸發參數即可。而不需要讓A到C直接在連接&#xff0c;同樣&#xff0c;B到C之間也無需直接鏈接。 這樣設計是在每一個動畫之間都…

HP-UNIX 系統安全基線 安全加固操作

目錄 賬號管理、認證授權 賬號 ELK-HP-UX-01-01-01 ELK -HP-UX-01-01-02 ELK -HP-UX-01-01-03 ??????? ELK-HP-UX-01-01-04 ???????ELK-HP-UX-01-01-05 ???????口令 ELK-HP-UX-01-02-01 ??????? ELK-HP-UX-01-02-02 ??????? ELK-HP…

Spring 核心特性之表達式(SpEL)

Spring 核心特性之表達式(SpEL)_spring spel-CSDN博客 -- 寫的還行 關于SpEL的幾個概念&#xff1a; 表達式&#xff08;“干什么”&#xff09;&#xff1a;SpEL的核心&#xff0c;所以表達式語言都是圍繞表達式進行的。解析器&#xff08;“誰來干”&#xff09;&#xff1…

【論文筆記】Gemini: A Family of Highly Capable Multimodal Models——細看Gemini

Gemini 【一句話總結&#xff0c;對標GPT4&#xff0c;模型還是transformer的docoder部分&#xff0c;提出三個不同版本的Gemini模型&#xff0c;Ultra的最牛逼&#xff0c;Nano的可以用在手機上。】 谷歌提出了一個新系列多模態模型——Gemini家族模型&#xff0c;包括Ultra…

Java 何時會觸發一個類的初始化

Java 何時會觸發一個類的初始化&#xff1f; 使用new關鍵字創建對象訪問類的靜態成員變量 或 對類的靜態成員變量進行賦值調用類的靜態方法反射調用類時&#xff0c;如 Class.forName()初始化子類時&#xff0c;會先初始化其父類&#xff08;如果父類還沒有進行過初始化的話&a…

找不到WMVCORE.dll怎么辦?一鍵解決WMVCORE.dll缺失的詳細方法分享

當打開軟件時提示wmvcore.dll丟失&#xff0c;這可能是由于以下幾個原因導致的&#xff1a; 系統文件損壞&#xff1a;wmvcore.dll是系統文件&#xff0c;可能會因為各種原因&#xff08;如病毒感染、系統錯誤、軟件卸載等&#xff09;而損壞。 軟件依賴問題&#xff1a;某些…