freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

INferno-这个小镇不一样
2024-04-29 10:49:41

今天打小镇,跟我一起rush B!!!!!

信息搜集

图片.png
图片.png

端口服务版本
22SSHOpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
80HTTPApache httpd 2.4.38 ((Debian))

80端口

查看web页面
图片.png

一段看起来想意大利语的一段文字

尝试进行目录爆破
图片.png

发现可用的目录
图片.png

查看发现是一个登录页面

但是从当前知道的信息中,我们并不知道他所需要的用户名和密码

暴力破解

尝试使用弱口令爆破

发现也行不通

尝试暴力破解

首先使用cewl对网页生成一个简单的字典passwd

cewl http://192.168.3.209 >passwd

图片.png
用户名为admin
图片.png

爆破失败

尝试使用rockyou大字典进行暴力破解
图片.png

发现能够成功获取到正确密码

登录到后台页面

漏洞利用

尝试搜索相关cms漏洞
图片.png

图片.png
图片.png
这条路我是走不通了,反反复复好几次都收不到反弹shell

我索性直接上传后门了
图片.png

突破边界

访问并监听4444端口
图片.png

查看靶机中用户
图片.png

发现用户dante
图片.png

没有权限查看该文件

我们尝试翻翻文件,找找线索切换到dante用户

经过一番搜索,我们在Download中发现了.download.dat文件
图片.png

查看.download.dat

图片.png

16进制,尝试解码
图片.png

获取到dante的用户凭据:dante:V1rg1l10h3lpm3

提权

这里我们使用ssh登录(在反弹shell中切换用户,过一段时间就会终止会话)

图片.png

使用tee进行提权操作
图片.png

向/etc/passwd中写入我们自己定义的用户,并将其设置为root

生成一个密码:

图片.png

openssl passwd -1 -salt salt zhang

图片.png

成功获取!!!

# 渗透测试 # 网络安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者