攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum

admin 2025年1月7日08:37:42评论11 views字数 2023阅读6分44秒阅读模式

目录

攻击路径一
1. 侦查
    1.1 收集目标网络信息:IP地址
    1.2 主动扫描:扫描IP地址段
    1.3 主动扫描:字典扫描
2. 初始访问
    2.1 有效帐号:本地账户
3. 权限提升
    3.1 滥用特权控制机制:Sudo和Sudo缓存
4. 凭据访问
    4.1 凭据转储:/etc/passwd和/etc/shadow
    4.2 暴力破解:密码破解
    4.3 暴力破解:密码破解
攻击路径二
1. 侦查
    1.1 收集目标网络信息:IP地址
    1.2 主动扫描:扫描IP地址段
    1.3 主动扫描:字典扫描
2. 初始访问
    2.1 利用面向公众的应用
3. 凭据访问
    4.1 不安全的凭据:文件中的凭据
    4.2 暴力破解:密码喷洒
4. 权限提升
    4.1 滥用特权控制机制:Sudo和Sudo缓存

靶场下载地址:https://www.vulnhub.com/entry/funbox-easyenum,565/

攻击路径一

1. 侦查

1.1 收集目标网络信息:IP地址

靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。

攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum

1.2 主动扫描:扫描IP地址段

对靶机进行全端口扫描、服务扫描、版本扫描,发现22/SSH、80/HTTP。

攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum

1.3 主动扫描:字典扫描

访问80端口,发现是Apache默认页面。

攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum

扫描网站目录和页面,发现phpmyadmin目录、secret目录。

攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum

在secret目录获得5个用户名:harry、sally、goat、oracle、lissy。

攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum

2. 初始访问

2.1 有效帐号:本地账户

使用这5个用户名爆破ssh和phpmyadmin,最终爆破ssh成功,获得goat用户权限。

攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum
攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum

【hydra爆破ssh的小技巧】

hydra默认是帐号优先,即每个帐号把所有密码都爆破一遍才会爆破下一个帐号,而密码字典往往比帐号字典大得多,因此效率极低。

建议使用-u参数改为密码优先,即每个帐号把一个密码都爆破一遍才会爆破下一个密码。

【作业】

本靶场中,帐号字典secret.txt有5个帐号,其中goat是第3个;密码字典rockyou.txt有14344392个密码,其中正确密码thebest是第845个。

请问帐号优先和密码优先的爆破方式,分别会在第几次爆破出goat帐号的正确密码?请在评论区回复你的答案。

3. 权限提升

3.1 滥用特权控制机制:Sudo和Sudo缓存

goat用户能以root用户的权限执行mysql命令,mysql命令可用于提权,最终获得root用户权限。

攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum
攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum
攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum

4. 凭据访问

4.1 凭据转储:/etc/passwd和/etc/shadow

在/etc/passwd中发现oracle用户的密文密码

攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum

爆破密文密码,得到明文密码,最终获得oracle用户权限。

攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum

但该用户权限一点额外作用都没有。

4.2 暴力破解:密码破解

goat用户能以root用户的权限执行mysql命令,尝试以root用户的权限免密登录mysql,竟然成功

攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum

在db1库的users表中,发现harry的密文密码,可解密成明文密码,最终获得harry用户权限。

攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum
攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum
攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum

但该用户权限一点额外作用都没有。

4.3 暴力破解:密码破解

在mysql库的user表中,发现phpmyadmin的密文密码,可解密成明文密码,获得数据库的phpmyadmin用户权限。

攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum
攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum

该用户权限的作用在攻击路径二中会说明。

攻击路径二

1. 侦查

1.1 收集目标网络信息:IP地址

同攻击路径一,略

1.2 主动扫描:扫描IP地址段

同攻击路径一,略

1.3 主动扫描:字典扫描

增加网页后缀,扫描网站目录和页面,发现mini.php页面。

攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum

【drib爆破web的小技巧】

爆破网站的字典,其实更适合用来爆破网站目录,而不是爆破网站页面。因为网站页面是有后缀的,不同文件类型(.txt,.zip)和后端语言(.php,.jsp)的网站页面,后缀还不一样。

因此,在爆破没有成果时,除了考虑换一个字典外(针对网站路径),建议还考虑一下增加些网页后缀(针对网站页面)。

【作业】

请问攻击路径一和二中 “1.3 主动扫描:字典扫描” 的关键成果分别是什么?请在评论区回复你的答案。

2. 初始访问

2.1 利用面向公众的应用

mini.php页面存在文件上传漏洞,可以上传反弹shell文件,最终获得www-data用户权限。

攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum
攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum
攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum
攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum

3. 凭据访问

3.1 不安全的凭据:文件中的凭据

使用www-data用户组的权限,查看phpmyadmin的数据库配置文件,获得数据库的phpmyadmin用户权限。

攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum
攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum

3.2 暴力破解:密码喷洒

整理ssh的用户名称,使用数据库的phpmyadmin用户的密码进行密码喷洒攻击,最终获得karla用户权限。

攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum
攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum

4. 权限提升

4.1 滥用特权控制机制:Sudo和Sudo缓存

karla用户能以root用户的权限执行任意命令,那就执行切换到root用户的命令,最终获得root用户权限。

攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum

原文始发于微信公众号(OneMoreThink):攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月7日08:37:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnumhttps://cn-sec.com/archives/3599587.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息