| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 网络协议 -> Vulnhub靶机:BOREDHACKERBLOG: SOCIAL NETWORK -> 正文阅读 |
|
[网络协议]Vulnhub靶机:BOREDHACKERBLOG: SOCIAL NETWORK |
目录介绍系列:BoredHackerBlog(此系列共4台)
靶机地址:https://www.vulnhub.com/entry/boredhackerblog-social-network,454/ 信息收集主机发现netdiscover主机发现
主机信息探测
根据22端口得知SSH版本,以及这是一台Ubuntu系统。 网站探测访问网站,通过页面上的内容得知这是一个安全的匿名留言网站。 尝试XSS失败扔了几个XSS,发现没啥用,没办法,那就换目录扫描吧,看能不能找到些有价值的页面。 目录扫描通过目录扫描发现了一个新的页面,根据页面信息得知,它想让我输入一些东西,然后它会调用 python反弹shell百度一下python反弹shell的命令,这里有一点坑,网上的命令并非都能用,有的可能如下图:
即便是python,里面也是存在多种命令,测试发现第一个就可以用
这个时候,首先发现得到的shell的行头是: 方法1:如果根目录下存在dockerenv,那么有极大的概率,我们是在docker环境中 那么接下来的操作,一般来说是需要进行docker逃逸,来拿到其真正宿主的权限。但是在此之前,我想晚点别的花里胡哨的一些东西,看看效果如何。 后渗透docker网络主机发现比起docker逃逸,我想看一下docker所在的网络里有没有别的什么机器。由于我暂时没办法借助别的第三方工具,因此只能借助
内网穿透通过 啰嗦一句,直接下载解压的话,火绒是秒杀的。
在docker下的shell中输入:
首先对工具重命名,方便后期使用。我这里对其重命名为“a” 然后在kali上面使用python开启一个web服务
A表示admin节点,数字表示agent节点。下面的拓扑图表示,admin节点下连接了1节点
执行成功socks命令之后,会在admin节点本地开启一个端口,如下图中通过1080端口即可进行socks5代理 配置socks代理上文中,虽然我们建立到某节点的socks5代理,我们还需要proxychains4来挂载这个代理,才能让nmap等工具可以使用该代理去攻击目标。 配置proxychains4.conf(较新版本的kali已经没有proxychains.conf了,取而代之的是proxychains4.conf) 扫内网在上文使用
有点意外,它也开放着22和5000端口 给kali的浏览器配置socks5代理,看看这个172.17.0.1的5000端口是什么东东 这意味着,172.17.0.1是192.168.1.21的宿主机,只不过172.17.0.1是宿主机面向内网的ip。 考虑到当初拿shell的时候,就没看到什么有价值的信息,估计就算拿下172.17.0.1也是如此。在主机发现的时候,172.17.0.2也是存活主机,看看它有没有什么有趣的信息。发现这个ip上跑着Elasticsearch服务,百度一下发现这个服务曾经爆出过RCE漏洞,那我们就试试,看能不能拿下这台主机。
Elasticsearch漏洞利用搜索漏洞库,发现存在RCE利用文件,也不知道哪个能用,这里先拿第一个试试吧。看了下代码,发现是python2写的: 使用方法如下图 打一下,稀碎,命令执行不了。 不死心的又去msf里面打了一下,还是gg,第二个RCE文件是个html,看着就不好利用。很烦,重启虚拟机,重置网络,再来一遍试试。 排雷靶机恢复快照,kali换用virtualbox虚拟机,不用vmware里的kali了。重启系统之后,kali的ip变为192.168.69.91;靶机的ip变为192.168.69.112;拿下的docker shell是172.17.0.3。失败让人变得有些烦躁,毕竟一个破站已经搞了快一天了,这里我把fscan投递到docker中了,先扫一遍再说。 重新内网穿透(socks5代理不用配置了),扫描出来的未授权就是下图,没什么用 再次尝试RCE脚本,成功了。这次依然拿到的是docker的root权限,所不同的是这里发现了一些有趣的文件。 看到这些密文,直接网上找一些在线解密网站,通过https://www.somd5.com/查询到john的密码是:1337hack 补充错误原因在这篇文章中知道了答案:https://www.anquanke.com/post/id/204066#h2-6 终于在Github找到失败原因,原因是服务里面没有数据,所以不能通过search来搜索进而执行命令,问题找到,尝试随便插入一条数据
再次执行Payload
成功执行 SSH登录经过测试,只有john可以登录。登录的时候注意到靶机的版本很老。 提权提权1:脏牛提权登录靶机的时候,注意到它的版本很老。脏牛提权可以试试。
不大会后,靶机崩溃了,这个属实有点意外😅 提权2:攻击代码修改靶机恢复一下快照,继续搞。 发现有一大堆利用代码,并且这些利用代码中,内核提权的代码几乎都是C语言写的,经过检测,靶机上面没有gcc来编译利用代码,只能是kali这边编译好之后再投递到靶机上。 由于这些代码没有用过,不知道怎么玩,因此先读一下源代码。 在往下面看看,发现了一些问题。虽然我不了解C语言,但是显而易见的可以知道第143行代码尝试使用命令调用gcc,去把
靶机下载下来exp和ofs-lib.so,为了保证攻击成功,这里把下载下来的文件移动到 |
|
网络协议 最新文章 |
使用Easyswoole 搭建简单的Websoket服务 |
常见的数据通信方式有哪些? |
Openssl 1024bit RSA算法---公私钥获取和处 |
HTTPS协议的密钥交换流程 |
《小白WEB安全入门》03. 漏洞篇 |
HttpRunner4.x 安装与使用 |
2021-07-04 |
手写RPC学习笔记 |
K8S高可用版本部署 |
mySQL计算IP地址范围 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/25 23:42:48- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |